cassiara coelho stork

71
UNIVERSIDADE DO SUL DE SANTA CATARINA CASSIARA COELHO STORK CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA Tubarão, 2009

Upload: katcris

Post on 24-Jun-2015

263 views

Category:

Documents


35 download

TRANSCRIPT

Page 1: Cassiara Coelho Stork

UNIVERSIDADE DO SUL DE SANTA CATARINA

CASSIARA COELHO STORK

CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA

Tubarão,

2009

Page 2: Cassiara Coelho Stork

CASSIARA COELHO STORK

CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA

Monografia apresentada ao Curso de Direito da Universidade do Sul de Santa Catarina, como requisito parcial à obtenção do título de Bacharel em Direito

Professor e Orientador: Vilson Leonel, esp.

Tubarão,

2009

Page 3: Cassiara Coelho Stork

CASSIARA COELHO STORK

CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA

Esta Monografia foi julgada adequada à obtenção do título de Bacharel em Direito e aprovada em sua forma final pelo Curso de Direito da Universidade do Sul de Santa Catarina.

Tubarão, 26 de novembro de 2009.

______________________________________

Prof. e Orientador Vilson Leonel, esp. Universidade do Sul de Santa Catarina

______________________________________

Prof. Hélder Teixeira de Oliveira, esp. Universidade do Sul de Santa Catarina

______________________________________

Prof. Tarcísio de Medeiros, esp. Universidade do Sul de Santa Catarina

Page 4: Cassiara Coelho Stork

AGRADECIMENTOS

Agradeço a Deus, em primeiro lugar, pela força e motivação

concedida, sem as quais não poderia ter realizado a presente pesquisa.

Aos meus familiares, especialmente a minha mãe, por toda

dedicação e incentivo, e ao meu irmão, Thiago, que não poupou esforços para

me auxiliar no universo acadêmico.

Aos meus amigos, em especial a Mari, pelo apoio e colaboração,

não só no presente trabalho, mas em toda a jornada acadêmica.

Page 5: Cassiara Coelho Stork

RESUMO

O objetivo deste trabalho é discutir a questão probatória em crimes de

informática. Neste ponto é que se buscou trazer à lume não a discussão acerca

da tipicidade do crime digital em espécie, mas sim o exame do direito

probatório e a necessidade de traduzir a linguagem da informática para o

campo do Direito, sobretudo demonstrando a aplicabilidade dos meios de

provas previstos no Código de Processo Penal de 1940 ao meio digital, de

modo a rebater o argumento de que a ausência de legislação específica é a

mola mestra da impunidade verificada no meio cibernético. O método de

abordagem foi o dedutivo, ou seja, partindo-se do aspecto geral para casos

particulares. O método de procedimento foi o monográfico, de nível

exploratório, uma vez que foi realizado através do estudo bibliográfico e da

análise de interpretação desse material. O trabalho foi estruturado em três

capítulos no qual se transcorreu prévia noção introdutória acerca do conceito

de computador e de internet, bem como, explanou-se sobre os crimes de

informática, sem, no entanto, adentrar na questão de tipicidade. Abordou-se,

também, a classificação dos delitos de informática, competência e jurisdição e

a responsabilidade dos provedores de acesso. Finalmente, transcorreu-se

sobre a questão probatória, primeiramente traçando linhas gerais e após

destacando a prova nos crimes de informática, enfatizando a prova ilícita e os

meios de prova. Daí exsurge a pertinência deste trabalho sob o prisma

probatório na seara do crime digital, porquanto de nenhuma serventia

pragmática é o debate jurídico a respeito da necessidade, ou não, de legislação

específica para o enquadramento criminal da conduta, se não formos capazes

de identificar sequer a máquina da qual partiu a atividade delitiva e o respectivo

agente responsável pelos atos executórios.

Palavras-chave: Computador. Internet. Crime. Prova.

Page 6: Cassiara Coelho Stork

ABSTRACT

The objective of this paper is to discuss the question of evidence in computer

crime. At this point we attempted to bring the fire there was no discussion about

the typicality of cybercrime in kind, but the examination of the law of evidence

and the need to translate the language of computer into the field of law,

especially demonstrating the applicability of evidence of the Code of Criminal

Procedure of 1940 to the digital media in order to refute the argument that the

absence of specific legislation is the mainspring of impunity among cyber

verified. The method of approach was deductive, ie, starting from the general

appearance of specific cases. The method of procedure was the monograph,

exploratory level, since it is through literature research and analysis of

interpretation of that material. The research on the level, we used the

exploratory research, since it will be through the study of literature and analysis

of interpretation of this material. The work was divided into three chapters in

which he passed prior introductory concept about the concept of computer and

Internet as well, explained about the computer crime, without, however, to enter

into the question of typicality. The dichotomy is also the classification of

computer crimes, competence and jurisdiction and responsibility of Internet

providers. Finally, went up on the evidentiary issue, first by drawing outlines and

after highlighting the evidence in computer crime, emphasizing the evidence

and the illegal evidence. Exsurge Hence the relevance of this work in the light of

evidence in the mobilization of digital crime, because of no use pragmatic is the

legal debate about the necessity or otherwise of specific legislation for the

framing of criminal conduct, if we are unable to identify even the machine from

which came the illegal activity and its agent responsible for the acts

enforceable.

Key-words: Computer. Internet. Crime. Evidence.

Page 7: Cassiara Coelho Stork

LISTA DE GRÁFICOS

Gráfico 1 – Proporção de domicílios com computador e Internet ....................19

Gráfico 2 – Proporção de indivíduos que acessaram o computador e a Internet

– último acesso (5)............................................................................................20

Gráfico 3 – Perfil do usuário de Internet do Brasil (%)......................................21

Page 8: Cassiara Coelho Stork

LISTA DE SIGLAS

AC – Autoridade Certificadora

ARPA – Advanced Research Projects Agency

ARPANET – Advanced Research Projects Agency Network

CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança no Brasil

CG – Comitê Gestor

CGI – Comitê Gestor da Internet

CP – Código Penal

CPP – Código de Processo Penal

CF – Constituição Federal

FAPESP – Fundação de Amparo à Pesquisa de São Paulo

IP – Internet protocol

SMTP – Simple mail transfer protocol

TCP/IP – Transmission control protocol/internet protocol

WWW – World wide web

Page 9: Cassiara Coelho Stork

SUMÁRIO

1 INTRODUÇÃO .............................................................................................. 10

2 COMPUTADOR E INTERNET: CONCEITO E HISTÓRICO ......................... 13

2.1 DO COMPUTADOR ................................................................................... 13

2.2 DA INTERNET ........................................................................................... 14

2.2.1 Internet no Brasil .................................................................................. 15

2.3 O USO DO COMPUTADOR E DA INTERNET NO BRASIL ...................... 17

2.3.1 Posse do computador e acesso à Internet no do micílio .................... 17

2.3.2 Uso do computador ............................................................................... 18

2.3.3 Uso da Internet ...................................................................................... 19

2.3.4 Perfil do usuário do computador e da Internet no Brasil ................... 20

3 INFORMÁTICA E DIREITO .......................................................................... 22

3.2 CRIMES DE INFORMÁTICA ..................................................................... 25

3.2.1. Classificação dos crimes de informática ........................................... 27

3.2.2 Sujeito ativo do crime de informática e a per sonalidade

criminológica .................................................................................................. 28

3.3 DA COMPETÊNCIA E DA JURISDIÇÃO ................................................... 30

3.3.1 Competência e jurisdição dos crimes de inform ática ........................ 33

3.4 DA RESPONSABILIDADE PENAL DOS PROVEDORES.......................... 38

4 DA QUESTÃO PROBATÓRIA ..................................................................... 41

4.1 DA PROVA................................................................................................ 41

4.1.1 Conceito e objetivo ............................................................................... 41

4.1.2 Do objeto ............................................................................................... 42

4.1.3 Fatos que independem de prova ......................................................... 43

4.1.4 Classificação ......................................................................................... 44

4.1.5 Da prova ilícita ....................................................................................... 45

4.1.6 Prova emprestada ................................................................................. 50

4.1.7 Do ônus da prova .................................................................................. 51

4.2 PROVA NO CRIME DE INFORMÁTICA .................................................... 52

4.2.1 Análise da prova .................................................................................... 53

4.2.2 Meios de Prova ...................................................................................... 54

4.2.2.1 Busca e apreensão. ............................................................................. 56

Page 10: Cassiara Coelho Stork

4.2.2.2 Perícia .................................................................................................. 57

4.2.3 Admissibilidade do e-mail como prova .............................................. 58

4.2.4 Da criptografia ....................................................................................... 60

4.2.5 Assinatura digital e certificação digital ............................................... 61

5 CONCLUSÃO ............................................................................................... 63

REFERÊNCIAS ................................................................................................ 66

GLOSSÁRIO .................................................................................................... 69

Page 11: Cassiara Coelho Stork

10

1 INTRODUÇÃO

O mundo atual vem sofrendo profundas modificações no plano

econômico, social, político e, principalmente, tecnológico, o qual foi

imprescindível para o processo acelerado da globalização em que se encontra

a sociedade contemporânea, que reclama cada vez mais a proximidade e troca

de informações entre os povos.

As inovações tecnológicas que possibilitaram maior comunicação e

difusão de dados entre a sociedade foram e são incrementados sobretudo pelo

uso da Internet, que é conhecida como a rede mundial de computadores.

Hodiernamente, o papel da informática é visto como catalisador das

mudanças estruturais no mundo atual de forma tão importante e presente como

foram, no passado, as grandes navegações, a eletricidade e a máquina a

vapor.

A era da informação difundida transcorre em um ritmo muito veloz e

junto a ela surgem, angustiadamente, variadas violações de direitos que

clamam pronta proteção, sobretudo porque a Internet é utilizada cada vez mais

no cotidiano para estreitar as distâncias entre os diversos sujeitos de direito,

interferindo nos bens da vida tutelados pelo ordenamento jurídico, em especial

aqueles que, uma vez violados, figuram a ocorrência de um tipo penal,

conhecido como conduta típica.

Entretanto, o Direito, infelizmente, anda atrás dessas mudanças e da

nova realidade: a virtual.

Nesta ótica é que se faz mister a análise do Direito como

instrumento utilizado para definir parâmetros que deverão orientar o

comportamento dos indivíduos e grupos sociais, inclusive no campo da

informática, com a conseqüente produção jurídica como fruto da necessidade

de regular condutas potencialmente conflitantes.

Em que pese a nossa legislação necessite ser moldada a essas

novas condutas, urge ser registrado que não estamos à mercê dos infratores

cibernéticos, visto que nosso aparato jurídico possui aptidão para recepcionar e

combater as condutas delituosas praticadas com o auxílio da informática.

Outrossim, além da preciosa tarefa do intérprete para subsumir a

Page 12: Cassiara Coelho Stork

11

norma aplicável ao caso concreto, a análise probatória dos crimes perpetrados

através dos meios virtuais é de suma importância. A ausência de meios

eficazes para a produção da prova que identifique o autor do delito é o grande

chamariz para os criminosos do setor cibernético, visto que o sistema ainda

não se adequou à nova realidade digital e, na imensa maioria das vezes, não

dispõe de equipamentos e peritos capacitados que os levem aos criminosos.

As lides passaram a ter uma roupagem diferente daquelas

imaginadas pelo legislador antigo, o qual não tinha como prever os “cybers”

criminosos e a rápida propagação do delito no meio digital, reclamando, pois,

cuidados especiais por partes dos juristas pátrios para dirimir os inúmeros

conflitos gerados diariamente na rede mundial de computadores.

De outro lado, não obstante o enfoque que é dado à seara criminal

do mundo digital, merece ser salientado que os avanços tecnológicos

trouxeram inúmeros benefícios à coletividade, mormente para o

desenvolvimento de áreas do convívio social, tais como a medicina, educação,

fazer, enfim, para todos os meios nos quais os seres humanos se relacionam.

No decorrer de todo o trabalho, abordar-se-ão as questões

referentes aos crimes de informática, sem, no entanto, adentrar-se no mérito da

tipificação penal de um ou mais delitos especificamente.

Assim, dar-se-á uma noção introdutória acerca dos delitos cometidos

por intermédio da informática, os quais poderiam ser, ou não, perpetrados de

forma diversa.

O presente trabalho traz como título “Crimes de Informática e a

questão probatória”.

Desta forma, sem deslustrar a problemática apontada em diversas

outras obras sobre a (a)tipicidade, abordar-se-á sobre a prova em crimes

informáticos, uma vez que restaria inócuo analisar a tipicidade se muitos dos

delitos já tipificados acabam restando impunes por insuficiência ou inexistência

de provas

O presente trabalho delinear-se-á pela utilização do método de

abordagem dedutivo, ou seja, partindo-se do aspecto geral para casos

particulares, optou-se, portanto, pelo método de procedimento monográfico, de

nível exploratório, uma vez que será através do estudo bibliográfico e da

análise de interpretação desse material.

Page 13: Cassiara Coelho Stork

12

No primeiro capítulo tem-se a introdução ao presente trabalho. No

segundo capítulo, para melhor elucidação do tema, transcorrer-se-á a prévia

noção introdutória acerca do conceito de computador e de internet. No terceiro

capítulo, por sua vez, explanar-se-á sobre os crimes de informática, sua

classificação, competência e jurisdição e a responsabilidade dos provedores de

acesso, sem, no entanto, adentrar na questão de tipicidade. No quarto capítulo,

finalmente, transcorrer-se-á sobre a questão probatória, primeiramente

traçando linhas gerais e após destacando a prova nos crimes de informática,

enfatizando a prova ilícita e os meios de prova.

Page 14: Cassiara Coelho Stork

13

2 COMPUTADOR E INTERNET: CONCEITO E HISTÓRICO

Para melhor elucidação do tema ora tratado, faz-se necessário

discorrer prévia noção introdutória acerca do conceito de computador e

internet.

Seria impossível transcorrer sobre crimes de informática sem antes,

contudo, abordar um pouco sobre computador e internet, instrumentos estes

que revolucionaram o conceito de informação e de comunicação.

Assim, é imperioso fazer-se um retrocesso no tempo a fim de se

compreender melhor a origem daquilo que hoje se conhece como computador

e Internet.

Neste capítulo, transcorrer-se-á breve histórico sobre computador e

internet, e num segundo momento, o seu funcionamento no Brasil.

2.1 DO COMPUTADOR

Para identificar a origem histórica do computador, é necessário

retroceder muitos de anos na história, quando então encontramos o ábaco,

antepassado mais remoto da máquina de calcular. No século XVII, o frânces

Blaise Pascal inventou a primeira calculadora da história, que serviu de base

para o matemático alemão Gottfried Wlilhelm aperfeiçoar a idéia e criar uma

máquina capaz de multiplicar e dividir.1

O primeiro computador eletrônico data de 1946 e foi criado pelas

necessidades militares. Denominou-se de ENIAC – Eletronic Numeri Integrator

and Calculator - e foi utilizado para montar tabelas de cálculo das trajetórias

dos projéteis. Em 1951 apareceram os primeiros computadores em série e,

com a rápida e avassaladora evolução tecnológica, hoje temos os PC (persons

cumputer ou computadores pessoais) e notebooks.2

1 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos

processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 2. 2 CASTRO, 2003, p. 2.

Page 15: Cassiara Coelho Stork

14

No intuito de obter o correto significado de computador, recorre-se a

um dicionário de informática, pelo qual se extraí a seguinte informação:

Um processador de dados que pode efetuar cálculos importantes, incluindo numerosas operações aritméticas e lógicas, sem a intervenção do operador humano durante a execução. É a máquina ou sistema que armazena e transforma informações, sob controle de instruções predeterminadas. Normalmente consiste em equipamento de entrada e saída, equipamento de armazenamento ou memória, unidade artimética e lógica e unidade de controle. Em um último sentido, pode ser considerado como uma máquina que manipula informações sob diversas formas, podendo receber, comunicar, arquivar e recuperar dados digitais ou analógicos, bem como efetuar operações sobre lei.3

Hodiernamente, associa-se a idéia de computador ao uso da

Internet. É notável o avanço desta tecnologia e o uso maciço deste mecanismo

para diversos fins.

2.2 DA INTERNET

Internet é uma grande rede de comunicação mundial, onde estão

interligados milhões de computadores, sejam eles universitários, militares,

comerciais, científicos ou pessoais, todos interconectados. É uma rede de

redes, que pode ser conectada por linhas telefônica, satélites, ligações por

microondas ou por fibra ótica.4

A internet surgiu em 1969 como uma experiência do governo dos

Estados Unidos da América. A ARPA, Advance Research Projects Agency , do

departamento de defesa dos Estados Unidos, pesquisou uma forma segura e

flexível de interconectar os computadores, permitindo que os pesquisadores

acessassem centros de computação para compartilhar recursos de hardware e

software.5

3 FRAGOMENTI, Ana Helena. Dicionário enciclopédico de informática. v. 1.Rio de Janeiro:

Campus, , 1986, p. 125. 4 CASTRO, 2003, p. 2. 5 Ibid., p. 3.

Page 16: Cassiara Coelho Stork

15

No início da década de 1980, a ARPANET foi dividida em duas

redes: ARPANT e Milnet (rede militar). Esta interconexão foi denominada

DARPA Internet. 6

Em 1986 foram interligados os supercomputadores do centro de

pesquisas da entidade NSF – National Science Foundation – com os da

ARPANET. Os conjuntos de todos os computadores e redes ligados a esses

dois supercomputaderes e redes formaram um backbone (espinha dorsal da

rede), e, a partir daí, esta estrutura foi denominada Internet.7

Importante esclarecer que a palavra Internet com a inicial maiúscula

designa a rede das redes, já com a inicial minúscula significa uma coleção de

redes locais e/ou de longa distância, interligadas.

Com o advento da WWW (ou web), a Internet se transformou num

instrumento de comunicação de massa. A WWW foi criada em Genebra, no

ano de 1989, sendo formada por hipertextos, o que facilita a navegação.8

2.2.1 Internet no Brasil

A Internet chegou ao Brasil em 1988, por iniciativa das comunidades

acadêmicas de São Paulo e do Rio de Janeiro, tendo sido criada, em 1989, a

Rede Nacional de Pesquisa, pelo Ministério da Ciência e Tecnologia, com a

finalidade de disponibilizar os serviços de acesso à Internet. A exploração da

rede foi iniciada em dezembro de 1994.9

O Ministério das Comunicações e o Ministério da Ciência e

Tecnologia, em nota conjunta, no ano de 1995 traçaram os fundamentos das

atividades na Internet. São eles:

a) O serviço dos provedores de acesso à Internet ao público em geral de ser realizado, preferencialmente, pela iniciativa privada; b) A Internet é organizada na forma de espinhas dorsais (backdones), que são estruturas de redes capazes de manipular grandes volumes de informações, constituídas, basicamente, por roteadores de tráfego interligados por circuitos de alta velocidade;

6 CASTRO, 2003, p. 3 7 Ibid., p. 3. 8 Ibid., p. 3 9 Ibid., p. 3.

Page 17: Cassiara Coelho Stork

16

c) Conectados às espinhas dorsais estarão os provedores de acesso ou de informações, que são os efetivos prestadores de serviços aos usuários finais da Internet, que os acessam tipicamente através do serviço telefônico; d) Os preços relativos ao uso dos serviços de Internet serão fixados pelo provedor, de acordo com as características dos serviços por ele oferecidos. O usuário final, por sua conexão com o provedor de acesso ou de informação ao qual está vinculado, pagará a tarifa regularmente praticada pela utilização dos serviços de telecomunicações correspondente; e) No sentido de tornar efetiva a participação da sociedade nas decisões envolvendo a implantação, administração e uso da Internet, será constituído um Comitê Gestor Internet, que contará com a participação dos Ministérios das Comunicações e da Ciência Tecnologia, de entidades operadoras e gestoras de espinhas dorsais, de representantes de provedores de acesso ou de informações, de representantes de usuários, e da comunidade acadêmica. 10

Com estes fundamentos foi criado o CG – Comitê Gestor da Internet

- órgão criado, como dito, pelos Ministérios das Comunicações e da

Tecnologia11 é a instância máxima consultiva, formada pelos membros destes

Ministérios e representantes de instituições acadêmicas e comerciais.12

O Comitê Gestor tem como atribuições principais: fomentar o

desenvolvimento de serviços da internet no Brasil; recomendar padrões e

procedimento técnicos e operacionais para a Internet no Brasil; coordenar a

atribuição de endereços na Internet, o registro de nomes de domínios, e a

interconexão de espinhas dorsais e coletar, organizar e disseminar sobre os

serviços de Internet.13

O CG delegou à FAPESP – Fundação de Amparo à Pesquisa do

Estado de São Paulo – a atribuição para registrar nomes de domínio, o

chamado “Registro.br” (Resolução 2/98).14

Juntamente com Comitê Gestor foi aprovada a norma 4/95, definindo

as seguintes expressões:

a)Internet: nome genérico que designa o conjunto de redes, os

meios de transmissão e comutação, roteadores, equipamentos e

protocolos necessários à comunicação entre computadores, bem

como o software e os dados contidos nestes computadores.15

10CASTRO, 2003, p. 3 11 Instituído através da Portaria Ministerial nº 147, de 3105/1995 12 CASTRO, loc. cit. 13 Ibid., p.04. 14 Ibid, p. 5. 15 Ibid., p.5

Page 18: Cassiara Coelho Stork

17

b)Serviço de Conexão à Internet (SCI): nome genérico que designa

serviço de valor adicionado, que possibilita o acesso à Internet a

usuários e provedores de serviços de informação.16

c)Serviço de Valor Adicionado: serviço que acrescenta meios ou

recursos que criam novas utilidades específicas, ou novas atividades

produtivas, relacionadas com o acesso, armazenamento,

movimentação e recuperação de informações.17

d)Provedor de Serviço de Conexão à Internet (PSCI): entidade que

presta o serviço de conexão à Internet.18

e)Provedor de Serviço de Informação: entidade que possui

informações de interesse e as dispõe por intermédio do serviço de

conexão à Internet.19

No Brasil, desde 1990, os usuários que dispusessem de

microcomputador provido de modem também poderiam acessar à Internet.

2.3 O USO DO COMPUTADOR E DA INTERNET NO BRASIL

Para melhor elucidar o tema ora tratado, oportuno trazer à baila

dados estatísticos acerca do uso do computador e da Internet no Brasil

relativos ao ano de 2008 coletados pelo Comitê Gestor de Internet no Brasil,

que, conforme já dito, foi criado para coordenar e integrar todas as iniciativas

de serviços Internet no país, promovendo a qualidade técnica, a inovação e a

disseminação dos serviços ofertados.

2.3.1 Posse do computador e acesso à Internet no do micílio

De acordo com os resultados da pesquisa sobre o uso das

tecnologias da informação e da comunicação no Brasil em 2008, um quarto dos

16 CASTRO, 2003, p.5 17 Ibid., p.5 18 Ibid., p.5

Page 19: Cassiara Coelho Stork

18

domicílios brasileiros (25%) possui computadores, independentemente do tipo

de equipamento considerado. 20

A pesquisa identificou que 71% dos lares com computador possuem

acesso à Internet. Essa diferença denota que, dos 14 milhões de domicílios

com computador, quatro milhões não possuem acesso à rede mundial de

computadores.21

A comparação entre os domicílios nas áreas urbana e rural

evidencia uma expressiva diferença na penetração dessas tecnologias:

enquanto 28% dos domicílios nas áreas urbanas possuem computador, nas

áreas rurais a penetração dessa tecnologia é de apenas 8%.22

Com relação ao acesso à Internet, a diferença também chama a

atenção: enquanto nas áreas urbanas a penetração do acesso chega a 20%

dos domicílios, nas áreas rurais esse percentual cai para apenas 4%. 23

Gráfico 1 - Proporção de domicílios com computador e Internet

2.3.2 Uso do computador

Os indicadores de uso do computador e da Internet no Brasil

acompanham os resultados da série histórica referentes à área urbana.

19 CASTRO, 2003, p.5. 20 BRASIL. Comitê Gestor de Internet No Brasil. Pesquisa sobre o uso das tecnologias da

informação e da comunicação no Brasil: TIC Domicílios e TIC Empresas 2008. Disponível em: <http://hal.ceptro.br/cgi-bin/indicadores-cgibr-2008?pais=brasil&estado=sc&setor-publico=setor-publico&comercio=comercio&academia=academia&age=de-25-a-34-anos&education=superior&purpose=pesquisa-academica>. Acesso em: 22 jun. 2009.

21 Ibid. 22 Ibid. 23 Ibid.

0

5

10

15

20

25

30

total Urbana Rural total Urbana Rural COMPUTADOR INTERNET

Série1

Page 20: Cassiara Coelho Stork

19

Considerando a totalidade da população brasileira com dez anos ou mais, 42%

declararam ter utilizado um computador nos 12 meses anteriores à pesquisa,

número que chega a 46% na área urbana24.

Entretanto, constata-se que somente 21% da população rural

declarou ter usado o computador nos 12 meses anteriores à pesquisa e que

18% são efetivamente usuários desse equipamento, definidos como usuários

aqueles que utilizaram o computador nos últimos três meses; ao passo que na

área urbana a proporção de usuários de computador chega a 41%, ou seja,

mais que o dobro da área rural. 25

2.3.3 Uso da Internet

Quanto ao uso da Internet, a relação é semelhante ao uso do

computador, visto que 38% dos entrevistados navegaram na rede mundial de

computadores nos 12 meses que antecederam a pesquisa, enquanto 34% o

fizeram nos três meses anteriores às entrevistas (caracterizando-se, assim,

como usuários de Internet). Na área urbana, os percentuais são 41% para os

entrevistados que acessaram a Internet nos últimos 12 meses e 38% para

aqueles que navegaram nos três meses anteriores às entrevistas.26

Os números de acesso à Internet mostram que somente 17% da

população rural declarou ter usado a Internet nos 12 meses anteriores à

pesquisa e 15% afirmaram tê-la acessado nos últimos três meses, registrando

uma diferença de 19 pontos percentuais em face do total Brasil e de 23 pontos

percentuais em comparação à área urbana.27

24 BRASIL. Comitê Gestor de Internet No Brasil. loc. cit. 25 Ibid. 26 Ibid. 27 Ibid.

Page 21: Cassiara Coelho Stork

20

0 5 10 15 20 25 30 35 40 45 50

Utilizou a Internet nos útimo 3 meses

Utilizou a Internet nos útimo 12 meses

Utilizou computador nos últimos 3 meses

Utilizou computador nos últimos 12 meses

Rural

Urbana

Total

Gráfico – 2 - Proporção de indivíduos que acessaram o computador e a Internet – último acesso (%).

2.3.4 Perfil do usuário do computador e da Internet no Brasil

O perfil do uso do computador e da Internet no país é muito

semelhante com relação às variáveis sócio-demográficas. Conforme a renda, a

classe social e o grau de escolaridade aumentam, maior é a proporção de

usuários das tecnologias acima mencionadas. A proporção de usuários de

Internet chega a 83% no nível superior e somente a 7% entre os analfabetos e

pessoas que têm somente educação infantil. 28

No que tange à renda, nota-se que, na faixa de até um salário

mínimo, o percentual de usuários de Internet é de 10%, contra 81% de usuários

de Internet na faixa de dez ou mais salários mínimos. A diferenciação por

classe social guarda a maior discrepância entre suas categorias, na medida em

que há uma diferença de 76 pontos percentuais entre a classe A (89%) e as

classes D e E (13%).29

As análises por faixa etária mostram que os mais jovens continuam

a ser os usuários mais assíduos da rede mundial de computadores. Na faixa de

dez a 15 anos, mais da metade dos entrevistados, 53%, declarou ter navegado

na web nos últimos três meses. Na faixa entre 16 e 24 anos, a proporção de

usuários da Internet é ainda maior: 61%. Porém, na faixa entre 45 e 59 anos,

somente 13% dos respondentes utilizaram a Internet nos três meses anteriores

à pesquisa, e, na faixa de 60 anos ou mais, o número de usuários foi de 2%.30

28 BRASIL. Comitê Gestor de Internet No Brasil, loc. cit. 29 Ibid. 30 Ibid.

Page 22: Cassiara Coelho Stork

21

6141

2613

2 7

30

53

83

1022

3752

6581 89

68

13

53

dos

10 a

15

anos

dos

16 a

os 2

4 an

os

dos

25 a

os 3

4 an

os

dos

35 a

os 4

4 an

os

dos

45 a

os 5

9 an

o

de 6

0 an

os o

u m

ais

Ana

lfabe

to/E

duca

ção

Infa

nil

Fun

dam

enta

l

Méd

io

Sup

erio

r

Até

1 s

m

de 2

a 3

sm

de 3

a 5

sm

de 5

a 1

0 sm

mai

s de

10

sm

A B C

DE

Faixa Etária Grau de Instrução Renda Familiar Classe Social

Gráfico 3 - Perfil do usuário de Internet do Brasil (%).

Da análise do acima exposto, depreende-se que é crescente o

número de pessoas que usam o computador e acessam à Internet para

diversos fins.

Notadamente, percebe-se uma mudança na sociedade e até mesmo

nas funções mais básicas do cotidiano.

Atualmente, o homem-médio vê-se às voltas com o computador de

várias formas, desde os serviços mais simples aos mais complexos.

O mundo atual vem sofrendo profundas modificações no plano

econômico, social, político, tecnológico.

A evolução da Informática, entendida num primeiro momento como

ciência de tratamento automático da informação, e sua utilização popular na

última década são alguns fenômenos que mais têm influído na vertiginosa

mudança social que estamos vivendo.

O Direito, por seu turno, também vem sofrendo os reflexos dessas

modificações, lançando desafios aos operadores do Direito.

No próximo tópico, abordar-se-á o tema Informática e Direito,

enfatizando os crimes de informática, sem, no entanto, adentrar na questão de

tipicidade, mas tecendo comentário acerca de sua classificação, competência e

jurisdição e a responsabilidade dos provedores de acesso.

Page 23: Cassiara Coelho Stork

22

3 INFORMÁTICA E DIREITO

O avanço da tecnologia na área da informática provocou uma

grande revolução nas relações sociais. As facilidades alcançadas pelo uso do

computador, e principalmente a Internet, transformaram a vida moderna. É a

era da Informática.

O uso da tecnologia tem proporcionado o desenvolvimento

sociocultural de um lado, ao passo que de outro, infelizmente, tem possibilitado

a ação ilícita de vários usuários que dela se utilizam para atos ilegais.

Tantas inovações na área tecnológica propiciaram o aparecimento

de novos tipos de crimes, bem como novas formas de praticar os já conhecidos

tipos penais.

De acordo com Rosa,

Ao mesmo tempo que se vê surgir toda uma explosão de serviços e oportunidades através da rede, surge também a figura do individuo que se utiliza do computador para atos ilegais. Nesse passo, nasce a figura do “criminoso digital”, a exemplo dos crackers, sujeitos que invadem sistemas, roubam arquivos, destroem discos rígidos [...]1

Em que pese a carência de trabalhos sistêmicos quanto ao tema

crimes de informática, os que se apresentam são uníssonos: O uso do

computador e da Internet é algo inevitável. O que precisamos é nos

adaptarmos a ele.

Acrescenta Rosa que são incipientes os estudos, avaliações e

debates a respeito das interseções da Informática com o Direito no Brasil,

sobretudo, com o Direito Penal, até mesmo na esfera legislativa. 2

Muitas situações que envolvem a Internet, sobretudo a prática de

crimes por meio desta, vêm sendo apresentadas em nosso país, com destaque

pela imprensa. Destarte, o que é novidade em pouco passará a ser rotina,

1 ROSA, Fabrizio. Crimes de informática. 2 ed. São Paulo: Bookseller, 2006, p. 22. 2 Ibid., p. 22.

Page 24: Cassiara Coelho Stork

23

sendo imprescindível o preparo de juristas para o deslinde satisfatório de

questões que surgirão aceleradamente.3

No que tange às condutas lesivas perpetradas por intermédio do

computador e da grande rede, há discussões se estas ações podem ser

reprimidas recorrendo-se à legislação penal já existente ou se há necessidade

de criação de novos tipos penais.

A problemática refere-se à dicotomização do delito comum e o de

informática. Alguns doutrinadores garantem que não existem delitos dessa

ordem, argumentando que os crimes cometidos por computador encontram-se

todos positivados em nossa legislação pátria, ao passo que outros entendem

que, em razão da sua complexidade, deve ser revisto o próprio conceito de

crime de informática.

Para Greco Filho, a legislação vigente está apta a recepcionar os

delitos praticados com o auxílio do computador e da internet, sendo esses

delitos apenas reveladores de um novo modus operandi

A Internet não passa de mais uma pequena faceta da criatividade do espírito humano e como tal deve ser tratada pelo Direito, especialmente o Penal. Evoluir, sim, mas sem querer correr atrás, sem se precipitar e, desde logo, afastando a errônea idéia de que a ordem jurídica desconhece ou não esta apta a disciplinar o novo aspecto da realidade. E pode fazê-lo no maior numero de aspectos, independentemente de qualquer modificação.4

Em sentido contrário, Lima explana que com o surgimento de

condutas delitivas na internet, surgiu também a necessidade de novos tipos

penais.

O ordenamento jurídico penal brasileiro é deficiente em oferecer resposta aceitável para a perfeita solução quanto as condutas lesivas ou potencialmente lesivas que possam ser praticadas pela Internet e que não encontram adequação típica no estreito rol de delitos novos existentes no Código Penal e nas parcas leis especiais brasileiras que tratam da matéria.5

Em que pese a contrariedade dos posicionamentos, é uníssono o

entendimento de que o Direito deve adequar-se à nova realidade social. Em

regra, a legislação vigente é plenamente aplicável em face da característica do

delito, que poderia se perpetrar ainda que por outro meio, ou seja, sem a

3 ROSA, 2006, p. 25. 4 GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a inter net . Boletim

IBCCrim, edição especial. São Paulo, ano 8, n. 95, out. 2000.

Page 25: Cassiara Coelho Stork

24

utilização da internet como instrumento para a perpetração do ilícito, como, por

exemplo, o crime de estelionato.

De outro lado, existem outros delitos que não se subsumem

perfeitamente à norma, como, por exemplo, a pichação de homepage ou o

envio de vírus. Porém, para evitar a impunidade, é necessária a adequação

legislativa somada a uma investigação mais eficiente para o efetivo combate

aos crimes virtuais. .

Neste aspecto, Rosa exemplifica:

Há os que sustentam que uma subtração de um dado via Internet e um furto como outro qualquer, diferenciando-se apenas quanto à maneira, ao modus operandi. Outros, por sua vez, sustentam que, conforme o caso, pode ser que o bem juridicamente protegido sejam justamente os sistemas de processamento ou a comunicação de dados, bens estes imateriais, intangíveis.6

Desta forma, não resta dúvida de que a criminalidade informática é

uma manifestação da atualidade que deve ser combatida. O que se questiona,

por ora, é se nosso atual sistema legislativo está apto a receber tais delitos e

puni-los, ou se há necessidade de criação e ou adequação da lei para a

repressão a estes crimes.

A respeito da adequação da lei aos crimes cometidos através do

computador, cita-se o Projeto de Lei n° 84/99 7, de autoria do Deputado Luiz

Piauhylino, que dispõe sobre os crimes na área de informática, suas

penalidades e dá outras providencias.

Referido projeto possui por objeto alterar o Decreto-Lei nº 2.848/40,

Código Penal vigente, a fim de inserir novos tipos penais, bem como, alterar

alguns tipos penais já existentes.

Em nota do relator da Comissão de Constituição e Justiça e de

Cidadania, Deputado Regis de Oliveira,

A preocupação que surge é que, juntamente com a evolução das técnicas na área da informática, a sua expansão foi acompanhada por aumento e diversificação das ações criminosas, que passaram a incidir em manipulações de informações, difusão de vírus eletrônico, clonagem de senhas bancárias, falsificação de cartão de crédito, divulgação de informações contidas em bancos de dados, dentre

5 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional .

Campinas: Millennium, 2006, p. 204. 6 ROSA. 2006, p.59. 7 BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . Consulta

de Tramitação de Proposições. Disponível em < http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028>. Acesso em 22 set. 2009.

Page 26: Cassiara Coelho Stork

25

outras. Ressalta-se que a ação criminosa também pode configurar ações já tipificadas na legislação penal, como furto, apropriação indébita, estelionato, violação da intimidade ou do sigilo das comunicações, crimes praticados contra o sistema financeiro, contra a legislação autoral, contra o consumidor e até mesmo a divulgação de material pornográfica envolvendo crianças e adolescentes. Nesse sentido, a professora Ivette Senise Ferreira entende que “a informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução. As várias possibilidades de ação criminosa na área da informática, assim entendida no seu sentido lato, abrangendo todas as tecnologias da informação, do processamento e da transmissão de dados, originaram uma forma de criminalidade que, apesar da diversidade de suas classificações, pode ser identificada pelo seu objeto ou pelos meios de atuação, os quais lhe fornecem um denominador comum, embora com diferentes denominações nos vários países ou nos diferentes autores.” (“Direito e Internet – aspectos jurídicos relevantes”, São Paulo: Ed. Edipro, 2001, p. 208).8

E continua,

Esse crescimento não somente exige uma reformulação da legislação brasileira em vigor, que se mostra insuficiente para acompanhá-lo, mas também requer outras providências por parte do Estado dirigidas a repressão de forma mais eficaz das ações já existentes. Diante do exposto, o parecer é pela constitucionalidade, juridicidade e boa-técnica legislativa do Projeto de lei nº 84-E e do Substitutivo do Senado Federal e, no mérito, pela aprovação de ambos. 9

Atualmente, o projeto 84/99 ainda está em tramitação e encontra-se

na Comissão de Constituição e Justiça e de Cidadania (CCJC) para devolução.

3.2 CRIMES DE INFORMÁTICA

Concernentemente ao crime de informática, a expressão tem

recebido diversas denominações e conceitos. Várias nomenclaturas são

utilizadas: Crimes de Computador, Crimes via Internet, Crime Informático,

Delitos Praticados por Meio da Internet, Crime Praticado por meio da

Informática, Crimes Tecnológicos, Crimes da Internet e Crimes Digitais.

8 BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . loc. cit. 9 Ibid.

Page 27: Cassiara Coelho Stork

26

Desta forma, quanto à nomenclatura, tem-se preferido chamá-los de

Crimes de Informática, uma vez que engloba todo o sistema de informática e

não apenas a Internet. Assim, os crimes praticados através da Internet

configuram espécie do gênero crimes de informática.10

No que diz respeito ao conceito, há grande discutição entre os

estudiosos do assunto, entre eles, Castro se assim destaca:

Crime de Informática é aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados conra o computador seus acessórios e os perpetrados através do computador. Inclui-se neste conceito os delitors praticados através da Interner, pois pressuposto para acessar a rede é a utilização de um computador.11

De acordo com Ferreira, em artigo intitulado “Os Crimes da

Informática”, define: “toda ação típica, antijurídica e culpável contra ou pela

utilização de processamento automático de dados ou sua transmissão"12.

Segundo Rosa, crime de informática é toda “conduta típica, ilícita,

culpável, praticada sempre com a utilização de dispositivos de sistemas de

processamento ou comunicação de dados, da qual poderá ou não suceder a

obtenção de uma vantagem ilícita e indevida.”13

Por sua vez, Brasil não vê diferença no conceito de crime comum e

crime de informática; salienta, todavia, que a fronteira que os separa é a

utilização do computador para alcançar e manipular o seu sistema em proveito

próprio ou para lesionar outrem.14

Observa-se que, embora o bem jurídico protegido seja o sistema

informático, alguns autores utilizam um conceito mais restrito, considerando

como crime de informática apenas os praticados contra dados, informações ou

softwares.

Preferiu-se um conceito amplo, abrangendo a totalidade dos

equipamentos utilizados na informática, como também os crimes cometidos

através deste sistema, com a devida observação de Castro, para a qual basta

usar o computador para cometer crime que já se trata de crime de informática,

10 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos

processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 9. 11 Ibid., p. 9. 12 FERREIRA, I apud MEIRA, José de Castro. Crimes de informática. Disponível em:

<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29399/28955>. Acesso em: 22 ago. 2009

13 ROSA. 2006, p. 58.

Page 28: Cassiara Coelho Stork

27

enquanto que alguns autores entendem que se tiver a conduta tipificada no

Código Penal é crime comum. 15

3.2.1. Classificação dos crimes de informática

A classificação mais usual divide basicamente os delitos informáticos

em próprios e impróprios; naqueles seriam a violação do sistema, enquanto

nestes o computador é usado apenas como instrumento para o ataque do bem

jurídico (crime e pedofilia, tráfico de entorpecentes e armas, crimes contra a

hora, são alguns exemplos).16

Na realidade, os crimes de informática próprios surgiram com a

evolução desta Ciência, são tipos novos, que agridem à informática como bem

juridicamente protegido. Daí porque, em face da escassa legislação existente,

alguns fatos são atípicos, portanto, não podem ser punidos. 17

Os crimes de informática impróprios são os que podem ser

praticados de qualquer forma, inclusive através da informática. Assim, o

agente, pra cometer o delito, utiliza, eventualmente, o sistema informático. O

computador é um meio, um instrumento para a execução do crime. Cita-se

como exemplo destes delitos os contra o patrimônio, a honra.18

Existem outras classificações para os crimes de informática, uma

delas elaborada por Costa na qual se divide os delitos da seguinte forma: crime

de informática puro, crime de informática misto e crime de informática comum.

Os primeiros são aqueles em que o sujeito visa especificamente o sistema ou

pelo acesso desautorizado ao computador. Crime de informática misto se

consubstancia nas ações em que o agente visa bem juridicamente protegido

diverso da informática, porém, o sistema de informática é ferramenta

imprescindível. E, por fim, crimes de informática comum são as condutas em

14 BRASIL apud CASTRO. 2003, p.10. 15 CASTRO, 2003, p. 11. 16 FERREIRA, Érica Lourenço de Lima. Internet: Macrocriminalidade e Jurisdição

Internacional. Curitiba: Juruá, 2007, p 101. 17 ROSA, 2006, p. 60. 18 Ibid., p. 60.

Page 29: Cassiara Coelho Stork

28

que o agente utiliza o sistema de informática como mera ferramenta, não

essencial à consumação do delito. 19

Outra classificação também é possível, como a de Ferreira , a qual

divide os crimes de informática em duas categorias: na primeira, os atos são

dirigidos contra o sistema de informática, divididos em atos contra o

computador e atos contra os dados ou programas de computador. Na segunda

categoria estão os atos cometidos por intermédio do sistema de informática,

que podem ser contra o patrimônio, contra a liberdade individual e contra a

propriedade imaterial. 20

Por questão de simplicidade e estrutura lógica, preferiu-se a

classificação Ferreira, dividindo-se os crime de informática em próprios e

impróprios.

3.2.2 Sujeito ativo do crime de informática e a per sonalidade criminológica

Toda discussão sobre apurar o sujeito ativo da responsabilidade do

conteúdo das informações que passam pela Internet decorre do fato de que

são vários os agentes que interferem e sustentam este sistema de redes, além

do fato de que o sujeito ativo desta nova modalidade criminosa possui algumas

características ímpares, principalmente o desrespeito ao Estado e à coisa

pública, bem como, a falta de responsabilidade social.21

Hodiernamente, depara-se com várias terminologias, muitas delas

apresentadas como sinônimas para designar o sujeito ativo dos delitos

informáticos. Não são raras as vezes que se vê nas manchetes dos jornais

anunciando ataques de hackers, crackers, entre outros.

Portanto, a título de conhecimento, explana-se acerca do significado

de alguns termos utilizados:

Hacker:

19 COSTA, Marco Aurélio Rodrigues da. Crimes de Informática . disponível em

<http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 23 ago. 2009. 20 FERREIRA, I apud CASTRO, 2003, p. 11. 21 FERREIRA, É, 2007, p. 90.

Page 30: Cassiara Coelho Stork

29

é aquele que tem conhecimentos profundos de sistemas e linguagens de programação, principalmente Unix e C. Conhece as falhas de segurança dos sistemas e esta sempre à procura de novas falhas. Invade sistemas pelo prazer de provar a si mesmo que é capaz, sem alterar nada.22

Cracker: “o mesmo que hacker, com a diferença de utilizar seu

conhecimento para o ‘mal’. Destruir, roubar são suas palavras de ordem.”23

Preaker: “especializado em telefonia, atua na obtenção de ligações

telefônicas gratuitas e instalações de escuta.”24

Lammer: “é quem esta tentando ser hacker, sai perguntando para

todo mundo o que fazer para tornar-se um. É o iniciante.”25

No entanto, para facilitar a compreensão da pesquisa, limita-se à

nomenclatura hacker para se referir ao agente ativo dos delitos de computador.

Por sua vez, é um engano pensar que os crimes de informática são

cometidos apenas por especialistas, já que com a evolução dos meios de

comunicação, o aumento de equipamentos, o crescimento da tecnologia e,

principalmente, da acessibilidade e dos sistemas disponíveis, qualquer pessoa

pode ser um criminoso de informática, o que requer apenas conhecimentos

rudimentares para tanto; uma pessoa com o mínimo de conhecimento é

potencialmente capaz de cometer crimes de informática. É claro que, em regra,

o delinqüente de informática é um operador de computadores de sistemas,

mas, como dito, não se pode generalizar.26

Estudos demonstram que os internautas possuem algumas

características próprias: em geral são imparciais, liberais, tolerantes por

natureza, politicamente incorretos, descrentes a respeito dos meios

estabelecidos, se sentem menos ameaçados pelo governo na medida em que

o considera antiquado e inoperante.27

Talvez alimentados pelo isolamento social e conseqüente falta de

contato interpessoal, corroborados pelo anonimato permitido por este sistema

de comunicação, de acordo com análise do cientista político Normn Nie, da

Universidade de Stanford, em São Francisco, no seguinte sentido:

22 NOGUEIRA, Sandro D'Amato. Crimes de informática. Leme: BH Editora, 2008, p. 62. 23 Idid., p.62. 24 Idid., p.62 25 Idid., p. 62. 26 FERREIRA, É, 2007, p. 91 27 Ibid. p. 91.

Page 31: Cassiara Coelho Stork

30

A internet está criando uma nova e grande onda de isolamento social, introduzindo o espectro de um mundo fragmentado, sem contato humano sem emoções. Os padrões auais e uso da internet fazem prever uma perda de contato interpessoal, que resultará num total isolamento de milhões de pesoas com ínfima interação humana. Estamos caminhando realmente para algumas coisas que são potencialmente grandes liberdades, mas aterradoras em termos de interação social a longo prazo.28

No mesmo norte, algumas características dos delinqüentes

cibernéticos são apontadas na obra de Ferreira: indica jovens inteligentes,

educados, com idade entre 16 e 32 anos, do sexo masculino, magros,

audaciosos e aventureiros e movidos pelo desafio da superação do

conhecimento, além do sentimento de anonimato, que bloqueia seus

parâmetros de entendimento para avaliar sua conduta ilegal, sempre alegando

ignorância do crime, e simplesmente “uma brincadeira.” 29

Aliado à personalidade do delinqüente cibernético, cita-se a

característica do anonimato, que independentemente de ser boa ou ruim,

certamente é um dos fatores que contribuem para a realização de condutas

criminosas através da internet, muito embora, sabe-se que não há anonimato

absoluto em se tratando de Internet, uma vez que, ao se conectar ao provedor

é gerado um IP (Internet Protocol).30

3.3 DA COMPETÊNCIA E DA JURISDIÇÃO

Antes de adentrar neste tema, importante trazer à tona alguns

conceitos básicos sobre jurisdição e competência, os quais são válidos para

qualquer delito, sejam praticados por meio de computador ou não.

Segundo Capez,

Jurisdição é a função estatal exercida com exclusividade pelo Poder Judiciário, consistente na aplicação de normas de ordem jurídica a um caso concreto, com a conseqüente solução do litígio. É o poder de julgar um caso concreto, de acordo com o ordenamento jurídico por meio de um processo. 31

28 NIE apud FERREIRA, É,. 2007, p. 91. 29 FERREIRA. loc. cit. 30 O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que

representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública

31 CAPEZ, Fernando. Curso de processo penal. 16 ed, São Paulo: Saraiva, 2009, p. 199.

Page 32: Cassiara Coelho Stork

31

A jurisdição pode ainda ser comum ou especial.

A jurisdição especial pode ser:

a) Justiça Eleitoral;

b) Justiça Militar;

c) Justiça Trabalhista.

A justiça comum subdivide-se em:

a) Justiça Federal (artigo 109, IV, da CF), à qual compete processar

e julgar os crimes políticos e as infrações penais praticadas em

detrimento de bens, serviços ou interesse da União ou de suas

entidades autárquicas ou empresas públicas, excluídas as

contravenções penais de qualquer natureza, que sempre serão de

competência da justiça estadual, de acordo com a Súmula 38 do

STJ.32

b) Justiça Comum Estadual, à qual compete julgar tudo que não for

de competência das jurisdições especiais e federal33.

Capez, em poucas palavras, define competência como

A delimitação do poder jurisdicional (fixa os limites dentro dos quais o juiz pode prestar jurisdição)”. Aponta quais os casos em que podem ser julgados pelo órgão do Poder Judiciário. É, portanto, uma verdadeira medida da extensão do poder de julgar.34

A doutrina tradicionalmente distribui a competência considerando

três aspectos diferentes:

a) Ratione materiae: estabelecida em razão da natureza do crime

praticado;35

b) Ratione personae: de acordo com a qualidade das pessoas

incriminadas;36

c) Ratione loci: de acordo com o local em que foi praticado ou

consumou-se o crime, ou o local da residência do seu autor.37

Essa classificação coincide com a do Código de Processo Penal, o

qual, em seu artigo 69 e incisos, dispõe que a competência se determina: a)

32 CAPEZ, 2009, p. 201. 33 Ibid., p. 201. 34 Ibid., p. 202. 35 Ibid., p. 202. 36 Ibid., p. 202. 37 Ibid., p. 202.

Page 33: Cassiara Coelho Stork

32

incisos I e II: pelo lugar da infração ou pelo domicílio do réu (ratione loci); b)

inciso III: pela natureza da infração (ratione materiae); c) inciso VII: pela

prerrogativa de função (ratione personae).38

Art. 69. Determinará a competência jurisdicional: I - o lugar da infração: II - o domicílio ou residência do réu; III - a natureza da infração; IV - a distribuição; V - a conexão ou continência; VI - a prevenção; VII - a prerrogativa de função.39

Desta forma, de acordo com os critérios apontados, é que se

determinará a competência para se julgar determinado delito.

Oportuno mencionar os ensinamentos de Capez quanto à

competência do foro, a qual é estabelecida de modo geral, ratione loci, em

atenção ao lugar onde ocorreu o delito, conforme o caput do artigo 70, do

Código de Processo Penal: “A competência será, de regra, determinada pelo

lugar em que se consumar a infração penal, ou, no case de tentativa, pelo lugar

em que for praticado o último ato de execução.” 40

Essa competência é firmada subsiariamente pelo domicilio ou

residência do réu, quando desconhecido o lugar da infração, de acordo com

artigo caput do artigo 72, Código de Processo Penal “não sendo conhecido o

lugar da Infração, a competência regular-se-á pelo domicilio ou residência do

réu.”41

Se incerta a jurisdição em que o delito foi cometido, por ter ocorrido

em limites divisionais, ou não houver segura fixação dos limites do território

jurisdicional, e quando o crime, continuado ou permanente, houver sido

praticado em mais de uma jurisdição, a competência será estabelecida pela

prevenção, entre os juízes, normalmente competentes, das respectivas

jurisdições,42 conforme artigo 70, § 3º, e 71, ambos do Código de Processo

Penal.

38 CAPEZ, 2009, p. 203. 39 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941 . Código de Processo Penal.

Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em: 24 set. 2009.

40 CAPEZ, op.cit, p. 217. 41 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941 , loc. cit. 42 CAPEZ, loc.cit.

Page 34: Cassiara Coelho Stork

33

Art. 70. A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução. [...] § 3o Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando incerta a jurisdição por ter sido a infração consumada ou tentada nas divisas de duas ou mais jurisdições, a competência firmar-se-á pela prevenção. Art. 71. Tratando-se de infração continuada ou permanente, praticada em território de duas ou mais jurisdições, a competência firmar-se-á pela prevenção.43

No caso de, além de desconhecido o lugar da infração, não se

conhecer a residência do réu, que não é encontrado, a competência se

determinara pela prevenção de qualquer juiz, que seja o primeiro a tomar

conhecimento do fato, conforme artigo 72, § 2º, do Código de Processo Penal:

Art. 72. Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu. § 2o Se o réu não tiver residência certa ou for ignorado o seu paradeiro, será competente o juiz que primeiro tomar conhecimento do fato.44

Resumindo, em primeiro lugar, deve-se procurar saber se o crime

deve ser julgado pela jurisdição comum ou especializada; depois, se o agente

goza ou não da garantia de foro privilegiado; em seguida, qual o juízo dotado

de competência territorial; por último, dentro do juízo territorialmente

competente, indaga-se qual o juiz competente, de acordo com a natureza da

infração penal e com o critério interno de distribuição.45

3.3.1 Competência e jurisdição dos crimes de inform ática

O crime de informática pode ser parcialmente praticado em um país

e parcialmente em outro, ou mesmo em terceiros países. O iter criminis pode

fragmentar-se em vários lugares, pertencentes a distintas regiões do mundo.

Obstáculos tais como fronteiras territoriais ou a necessidade de presença física

não são relevantes para a criminalidade informática.46

43 BRASIL. Decreto-lei nº 3.689 , de 3 de outubro de 1941.loc cit. 44 Ibid. 45 CAPEZ. 2009, p. 216. 46 ALBUQUERQUE, Roberto Chacon de. A Criminalidade informática. São Paulo: Juarez,

2006, p. 64.

Page 35: Cassiara Coelho Stork

34

Para Albuquerque, três elementos distinguem-na da criminalidade

tradicional: “a velocidade com a qual o crime é praticado; o volume de dados

e/ou a quantia de dinheiro envolvido; e a distância a partir da qual ele pode ser

cometido”.47

A criminalidade informática não conhece fronteiras. Com uma troca

de dados ou envio de um e-mail , a informação remetida, muitas vezes,

passará, em poucos segundos, por dezenas de servidores, antes de atingir o

destinatário.48

Em virtude da estrutura descentralizada da Internet, o caminho a ser

tomado pelos dados não pode ser previsto nem determinado pelo internauta.

Um email enviado do Brasil para os Estados Unidos pode passar pelo Reino

Unido, caso o fluxo de dados entre aqueles países estiver congestionado.49

Sob esta ótica, vale dizer então, que um delito pode ser cometido no

Brasil e seus efeitos ou resultados serem alcançados em países diversos.

No entanto, cada país tem o direito de impor sua jurisdição aos

crimes que sejam praticados dentro de seu território. A determinação do local

em que o crime foi cometido e a própria aplicação do princípio da

extraterritorialidade50, todavia, podem dar ensejo a dúvidas, no que diz respeito

aos crimes de informática.

Assim como no Brasil, vários países, dentre eles a Alemanha,

procuram determinar o local do crime com fundamento na teoria da

ubiqüidade51. O crime como um todo pode ser considerado como tendo sido

praticado no lugar onde se realizou qualquer um dos momentos do iter criminis.

Apoiando-se na teoria da ubiqüidade, mais de um país pode considerar-se

competente para julgar um crime informático. 52

Já para a teoria do resultado, o próprio lugar do crime é o local da

produção do resultado, o local onde as conseqüências ou os efeitos do crime

se tornam manifestos.53

47 ABULQUERQUE,2006, p. 64.. 48.Ibid, p. 64 49 Ibid, p.65. 50 De acordo com referido princípio em determinadas hipóteses aplicar-se-á a lei brasileira,

embora o crime tenha sido cometido no estrangeiro. 51 A teoria da ubiqüidade ou mista considera o crime praticado no momento da conduta e no

momento do resultado. 52 ALBULQUERQE, op;cit, p.69 53 Ibid., p.69

Page 36: Cassiara Coelho Stork

35

Neste prisma, a dúvida paira em qual teoria aplicar quando se

deparar com delitos complexos como os de informática, onde os limites

fronteiriços não são inibidores das condutas lesivas e os resultados podem

chegar a soberanias diversas. Se mais de um Estado se considerar

competente para julgar um mesmo crime de informática, podem surgir conflitos

de jurisdição difíceis de contornar, o que não quer dizer que mais de uma

jurisdição não possa se envolver na investigação e no julgamento de um

mesmo crime.

Três princípios, o da ubiqüidade, do resultado e o da

extraterritorialidade, têm implicações diretas com respeito à fixação da

jurisdição competente para julgar um crime informático com projeção

transfonteiriça.54

Com base na teoria da ubiqüidade, de acordo com a regra adotada

no artigo 6º de nosso Código Penal “considera-se praticado o crime no lugar

em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se

produziu ou deveria produzir-se o resultado”55. Desta forma, um crime como um

todo pode ser considerado como aquele praticado no lugar onde ocorreu uma

parte dele, ou seja, considera-se como lugar do crime tanto o local da conduta

como do resultado.

Capez menciona que, no caso de um crime ser praticado em

território nacional e o resultado ser produzido no estrangeiro (crimes a distância

ou de espaço máximo), aplica-se a teoria da ubiqüidade, prevista no artigo 6º

do Código Penal; o foro competente será tanto o lugar da ação ou omissão

quanto o do local em que se produziu ou deveria se produzir o resultado.

Assim, o foro competente será o do lugar em que foi praticado o último ato de

execução no Brasil (artigo 70, §1º, do CPP), ou o local estrangeiro onde se

produziu o resultado, ou seja, qualquer dos países envolvidos são competentes

para julgar o caso. 56

Em sentido contrário, Ferreira explica que o artigo 6º do Código

Penal, o qual adota a teoria mista, é destinado exclusivamente aos crimes à

distância que não ultrapassam a fronteira nacional, enquanto o artigo 70 do

54 ALBULQUERQE, 2006, p. 69. 55 BRASIL .Decreto-lei nº 2.848, de 7 de dezembro de 1940 . Código Penal. Disponível

em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 ago. 2009

Page 37: Cassiara Coelho Stork

36

CPP aplica a teoria do resultado aos crimes à distancia cometidos além do

território nacional, ou seja, é a aplicação da lei penal no espaço na ordem

internacional. 57

Assinalando-se as ponderações da mesma autora, observa-se que

aplicando o sistema aos crimes cometidos no território nacional, têm-se as

regras dos artigos 69 e 70 do Código de Processo Penal, os quais observam,

respectivamente, o lugar da infração (teoria do resultado, que é a regra

aplicável), o domicilio ou residência do réu, a natureza da infração, a

distribuição do feito, a conexão ou continência, a prevenção do juízo ou a

prerrogativa de função do agente, podendo, ainda, ser aplicada, por exemplo, a

regra para ação penal privada (artigo 73 do CPP) ou mesmo o artigo 63 da Lei

nº 9.099/95, adotado pela teoria da atividade, que para os defensores dessa

teoria o lugar do crime seria o local onde ocorreu a ação ou a omissão típica

(atos executórios). 58

Importante ressaltar que a problemática no tocante a fixação da

competência não se dá nos delitos cometidos em um único solo soberano, uma

vez que, nosso sistema legal é eficiente com suas regras para a fixação de

competência. A problemática se aponta nas questões em que outros países

estejam envolvidos.

Como já dito, cada país rege-se de acordo com as suas leis e são

soberanos. Como um juiz brasileiro pode evocar para si a competência para

processar e julgar um mesmo delito perpetrado em nosso solo e em outro país,

se este delito também está previsto tanto em nossa legislação quanto na do

outro país? Ou ainda, se a primeira conduta ilícita no Brasil é permitida em

Estado vizinho e vice-versa?

A propósito, Ferreira afirma ser imperativo uma cooperação

internacional para a resolução deste conflito:

De maneira concreta sobre os problemas apresentados pela nova criminalidade, cita-se a declaração realizada em dezembro de 1997 pelos membros do G-8; a conclusão foi nas palavras de Santiago Muñoz Machado, que, para combater uma praga transfonteiriça como esta, é imperativo ter-se em conta as vias de uma cooperação internacional, já que indiscutível que uma parte da delinqüência informática emigrou até a internet, inclusive, a proposta Norte-Americana é a da criação de uma política do ciberespaço comum,

56 CAPEZ. 2009, p. 222. 57 FERREIRA, É, 2007, p. 152. 58 Ibid., p. 158.

Page 38: Cassiara Coelho Stork

37

contudo não aceita porque colocaria em questão a soberania e as ações dos Estados. Existem poucas jurisdições de caráter supra-estatal (OCM organização Mundial do Comércio), TPI [Tribunal Penal Internacional], são algumas delas, ainda mais que possuem competência para intervir nas controvérsias geradas no ciberespaço; no âmbito regional europeu, há o Tribunal de Justiça Comunitário ou Tribunal Europeu de Direitos Humanos.59

Valin, discorre

Na atual legislação nacional, muitos delitos ocorridos na Internet podem ser processados na justiça brasileira, entende, porém, que a inexistência de uma regulamentação especifica dessa matéria permite que um delito possa ser julgado em toda e qualquer parte do mundo, fato que exige urgentemente a realização de um tratado internacional, da mesma forma que vida a omissão dos países ou pode gerar uma confusão eventual ocorrência de uma disputa entre os países para julgarem o caso.60

Perrit Jr elaborou uma tese sobre a jurisdição no Ciberespaço,

elencando três propostas: arbitragem, elaboração de leis especificas para o

ciberespaço, instituição de cortes internacionais. 61

A competência deveria ser do Direito Comunitário, na posição

defendida por Gómez. 62

Para Ferreira, diante de tamanhas dificuldades, volta-se a defender

a possibilidade dos juízes universais (ou juízes sem fronteiras), bastando

apenas um pouco de flexibilidade para ser possível essa transformação, o que

os permitiriam o conhecimento de controvérsias no ciberespaço, de matéria

civil e penal, com caráter transnacional e a produção de uma decisão aplicável

e executável em um ou vários territórios pluriestatais. 63

Para Albuquerque, carece de maior importância buscar determinar,

com base nos princípios existentes, o país competente para julgar e processar

crimes informáticos com natureza transfronteiriça. Não se pode criar um

sistema fechado, rígido, para a determinação do lugar de uma modalidade de

crime que, em sua execução, se caracteriza justamente pela flexibilidade. 64

59 FERREIRA, É, 2007, p. 159. 60 VALIN apud FERREIRA, Érica Lourenço de Lima. Criminalidade Econômica Empresarial e

Cibernética: O Empresário como Delinqüente Econômico e os Cries Cometidos através da Internet. Florianópolis: Momento Atual, 2005, p.77.

61 PERRIT JR apud FERREIRA, 2007, p. 79. 62 GÓMEZ apud FERREIRA, 2007, p. 79. 63 FERREIRA, 2007, p. 83. 64 ALBUQUERQUE, 2006, p. 70.

Page 39: Cassiara Coelho Stork

38

Cita-se, também, a Convenção sobre a Criminalidade Informática do

Conselho da Europa, ou Convenção de Budapeste65, que em seu artigo 22,

§5º, prevê:

Quando mais de uma parte reivindicar jurisdição com relação a uma alegada infração estabelecida de acordo com esta Convenção, as partes envolvidas deverão, quando for apropriado, consultar-se, a fim de determinar a jurisdição mais apropriada para processar.66

Desta forma, julga-se que a cooperação internacional é de grande

importância tanto para a investigação quanto para o julgamento de crimes

informáticos com repercussões internacionais. A diversidade jurídica existente

na comunidade internacional na tipificação dos crimes informáticos também

pode dificultar sua investigação e julgamento, da mesma maneira que as

assimetrias de jurisdição, na determinação do lugar do crime. Instrumentos de

cooperação em investigação penal mais informais podem revelar-se como

sendo muito mais eficiente.

3.4 DA RESPONSABILIDADE PENAL DOS PROVEDORES

Traz-se, inicialmente, da responsabilidade criminal, advertindo que a

responsabilidade não é da pessoa jurídica e sim de seus representantes legais.

O provedor de acesso

é a atividade meio, que permite ao usuário final participar da rede, sendo caracterizado como um contrato de serviço, onde o fornecedor provedor oferece meios do usuário final entrar no mundo virtual e sendo o usuário único responsável pelo divulgado; mostra o provedor de informação com que coleta, mantém e organiza informação on-line para aceso e assinantes. O provedor de conteúdo com que armazena dados para aceso público, com implicações forte no direito autoral (com responsabilidade pela inclusão e pelo conteúdo da informação) e o provdor de serviços, que engloba as funções do provedor de acesso e de informação.67

Por sua obra, Castro entende que não é possível a incriminação dos

provedores por ato de seus usuários, sendo que este utiliza o provedor como

65 A Convenção de Budapeste começou a vigorar no ano de 2001 com o objetivo de proteger a

sociedade contra a criminalidade na internet por meio da adoção de legislação adequada e do avanço da cooperação internacional

66 ALBUQUERQUE, 2006, p. 75. 67 FERREIRA, É, 2007, p. 141.

Page 40: Cassiara Coelho Stork

39

um meio de acesso à Internet, como um instrumento para a prática do crime.

Além do que, a quantidade de informações veiculadas através do provedor

dificulta a fiscalização. Acrescente-se que o nosso sistema penal não prevê a

responsabilidade objetiva. Se os responsáveis pelo provedor não tem

conhecimento dos fatos, não podem ser punidos. 68

Corroborando o mesmo pensamento, cita-se Ferreira, a qual salienta

que em nosso ordenamento jurídico inexiste Lei imputando responsabilidade

aos provedores de serviços por atos de seus usuários, sequer quanto à

fiscalização de suas ações, isto porque se considera o princípio da legalidade e

o artigo 5º, XII, da CF, que se refere à inviolabilidade do sigilo da

correspondência e das comunicações de dados. 69

Por outro lado, há quem defenda a idéia da penalização dos

provedores, como Augusto Rossini70, o qual caracteriza o provedor de acesso

com um “autor mediato” ou criando uma nova figura denominada de “garantidor

telemático”, com base na relevância penal da omissão disposta no artigo 13, §

2º, “a”, do Código de Processo Penal.

A propósito, há diversos projetos de lei em fase de tramitação na

Câmara de Deputados Federal, os quais regulam assuntos concernentes aos

provedores de acesso, tais como:

PL-3891/2000 - Dispõe sobre o registro de usuários pelos provedores de serviços de acesso a redes de computadores, inclusive à Internet. PL-4972/2001 - Dispõe sobre o acesso à informação da internet, e dá outras providências. PL- 7461/2002 - Eni Voltolini - PPB/SC Dispõe sobre a obrigatoriedade dos provedores de acesso a Internet manterem cadastro de usuários e registro de transações. 1256/2003 - Takayama - PSB/PR Estabelece obrigatoriedade aos provedores da rede internet que operam no Brasil, a identificação para participantes com acesso a salas de encontros virtuais de conteúdo sexual e restringe a veiculação e troca de imagens de conteúdo sexual. PL 480/2003 - Pompeo de Mattos - PDT/RS Dispõe sobre o cadastramento dos usuários de serviços de Internet e disponibilização de dados à autoridade policial e dá outras providências. Indexação: Obrigatoriedade, empresa, provedor, (Internet), cadastramento, usuário, endereço eletrônico, acesso, disponibilidade, dados, solicitação, autoridade policial, penalidade, infrator, pena de detenção. Apensado PL-3016/2000 PL 463/2003 - Senadora Serys Slhessarenko Obriga os provedores de hospedagem da Rede Mundial de Computadores (Internet) a

68 CASTRO, 2003 p. 74. 69 FERREIRA, É, 2007, p. 143. 70 ROSSINI apud FERREIRA, 2007, p. 143.

Page 41: Cassiara Coelho Stork

40

fornecer relação das páginas sob seu domínio, e dá outras providências. PL 279/ 2003 - Senador Delcidio Amaral Dispõe sobre a prestação dos serviços de correio eletrônico, por intermédio da rede mundial de computadores - Internet, e dá outras providências. 71

Salienta-se que os projetos acima citados foram apensados ao

projeto de lei nº 3.016/2000, de autoria do Deputado Antonio Carlos Pannunzio,

o qual foi apensado ao Projeto de Lei nº 5.403, de 24 de setembro de 2001, de

autoria do Senador Luiz Estevão.72

Da análise das informações acima, depreende-se que, inobstante

haver inúmeros projetos de Lei buscando regulamentar o acesso de serviço à

internet e a possível responsabilização dos provedores de acesso, atualmente,

nosso ordenamento jurídico não prevê a responsabilidade penal dos

provedores.

71 BRASIL. Câmara de Deputados. Projetos de Lei. Disponível em <http://www.camara-

e.net/pls/listar.asp?cat=46>. Acesso em 22 set. 2009. 72 BRASIL. Câmara de Deputados. Projeto de Lei n° 3.016, de 16 de maio de 2000 .

Disponível em < http://www.camara.gov.br/sileg/MontarIntegra.asp?CodTeor=168626>. Acesso em 22 set. 2009.

Page 42: Cassiara Coelho Stork

41

4 DA QUESTÃO PROBATÓRIA

No decorrer de todo o trabalho, abordaram-se as questões

referentes aos crimes de informática sem, no entanto, adentrar-se no mérito da

tipificação dos delitos em espécie.

Buscou-se dar uma noção introdutória acerca de delitos perpetrados

por intermédio da informática, os quais, do mesmo modo, na sua grande

maioria, poderiam ser praticados também fora do meio informático.

Desta forma, neste tópico, sem deslustrar a problemática apontada

em diversas outras obras sobre a (a) tipicidade de certas condutas cometidas

por intermédio da informática, abordar-se-á o tema da prova em crimes digitais,

pois de que adianta analisar a tipicidade se muitos dos delitos já tipificados

acabam restando impunes por insuficiência de prova.

4.1 DA PROVA

No direito, no transcorrer dos procedimentos processuais existentes

no ordenamento jurídico, a parte envolvida no litígio deverá não apenas alegar

os fatos de que tem convicção, mas também, e principalmente, comprová-los,

demonstrando ao magistrado a veracidade das afirmações feitas em juízo. A

ferramenta utilizada para tanto se trata da prova, a qual é produzida geralmente

na fase instrutória do processo e é acostada aos autos.

4.1.1 Conceito e objetivo

Do latim probatio, a prova é o conjunto de atos praticados pelas

partes, pelo juiz (CPP, arts. 156, 209 e 234) e por terceiros (p. ex. peritos),

destinados a levar ao magistrado a convicção acerca da existência ou

inexistência de um fato, da falsidade ou veracidade de uma afirmação. Trata-

Page 43: Cassiara Coelho Stork

42

se, portanto, de todo e qualquer meio de percepção empregado pelo homem

com a finalidade de comprovar a verdade de uma alegação.1

Por outro lado, no que toca à finalidade da prova, destina-se à

formação da convicção do juiz acerca dos elementos essenciais para o

deslinde da causa.

Indubitavelmente, o tema referente à prova é o mais importante de

toda a ciência processual, já que as provas constituem os olhos do processo, o

alicerce sobre o qual se ergue toda a dialética processual.2

Sem provas idôneas e válidas, de nada adianta desenvolverem-se

aprofundados debates doutrinários e variadas vertentes jurisprudenciais sobre

temas jurídicos, pois a discussão não terá objeto.

4.1.2 Do objeto

Objeto da prova é toda circunstância, fato ou alegação referente ao

litígio sobre o qual pesa incerteza e que precisa ser demonstrado perante o juiz

para o deslinde da causa. Trata-se, portanto, de fatos capazes de influir na

decisão do processo, na responsabilidade penal e na fixação da pena ou

medida de segurança.3

Somente os fatos que revelem dúvida na sua configuração e que

tenham alguma relevância para o julgamento da causa merecem ser

alcançados pela atividade probatória, como colorário do princípio da economia

processual. 4

No direito penal, a questão da prova adquire algumas características

especiais. Assim como nos demais ramos, a fase instrutória é o momento

processual onde as partes poderão produzir provas para demonstrar a certeza

de suas alegações, objetivando uma sentença de mérito que lhes seja

favorável.

1 CAPEZ, Fernando. Curso de processo penal. 16 ed. São Paulo: Saraiva, 2009, p. 282. 2 Ibid. p. 282. 3 Ibid. p. 282. 4 Ibid. p. 282.

Page 44: Cassiara Coelho Stork

43

Logo, provar um fato ou estado é produzir no magistrado a certeza

de que a parte tem razão acerca dos fatos tratados na demanda, lembrando,

claro, que ele é livre para apreciar as provas, assim como valorá-las, de acordo

com sua convicção, fundamentando seu raciocínio lógico.5

Uma vez produzida, rege o princípio da comunhão dos meios de

prova, o que significa dizer que as provas depois de produzidas pertencem ao

processo, e poderão ser utilizadas pelas partes, e, também, pelo juiz.6

No processo penal, o objetivo da prova não deverá apenas

demonstrar a ocorrência do delito e sua autoria, mas as circunstâncias

objetivas e subjetivas que alteram a imputação feita ao acusado, bem como

sua pena ou punibilidade, os chamados elementos do crime, e que podem

influir no julgamento da causa.

Diferentemente do direito civil, o denominado fato incontroverso

deverá ser objeto de prova, pois o juiz não admitirá o fato que não foi

contestado, haja vista vigorar no direito penal a busca pela verdade real.7

4.1.3 Fatos que independem de prova

Não necessitam ser provados os fatos axiomáticos, ou intuitivos, os

quais evidenciam claramente a afirmação realizada. Por exemplo, não é

preciso demonstrar que um cadáver putrefato está morto.8

Da mesma maneira, os fatos apresentados como notórios não serão

objeto de prova, pois já são de conhecimento público, o que não se confunde

com o conhecimento do juiz, que independe da notoriedade do fato, bem como

com rumores, ou boatos, e do clamor público.9

Assim identifica Mirabete os fatos notórios afirmando que:

5 COELHO, Ana Carolina Assis. Crimes virtuais. Disponível em <

http://intertemas.unitoledo.br/revista/index.php/Juridica/article/view/827/804> Acesso em 22, set. 2009.

6 Ibid. 7 CAPEZ, 2009, p. 285. 8 Ibid., p. 285. 9 MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo: Atlas, 2005, p.

272.

Page 45: Cassiara Coelho Stork

44

Não se confunde a notoriedade do fato com o conhecimento do juiz; um fato pode ser do conhecimento deste e não ser notório. Também não se confunde ela com a vox publica, o conhecimento de um número indeterminado de pessoas constituída de rumores, boatos vagos e imponderáveis que se espalham pelo povo e que podem advir de lendas e invenciones ou, ainda quando verdadeiros, podem ser aumentados e corrompidos. Difere também a notoriedade do clamor público, que é o brado, p.ex., torna inafiançáveis os crimes punidos com reclusão.10

Por fim, os fatos presumidos independem de prova, a lei já os prevê,

diferenciando os absolutos dos relativos. De maneira simplificada, o primeiro

não admite prova em contrário, enquanto o segundo admite.

4.1.4 Classificação

As provas processuais no direito penal também apresentam uma

classificação quanto ao objeto, podendo ser direta ou indireta. Direta são

aquelas que, demonstram o próprio fato alegado, enquanto as indiretas são

aquelas que,quando alcançam o fato principal por meio de um raciocínio lógico-

dedutivo, demonstram um outro fato, com o qual se presume verdadeiros o fato

afirmado, como, por exemplo, o álibi.11

Podem ainda ser classificadas quanto ao efeito ou valor. São plenas

quando se trata de prova convincente ou necessária para a formação de um

juízo de certeza do julgador, e as não plenas ou indiciárias, as provas que

trazem consigo um juízo de mera probabilidade, que não são suficientes para

embasar uma condenação, mas apenas uma medida cautelar, por exemplo.12

Quanto ao sujeito ou à causa podem ser reais ou pessoais. As

primeiras recaem sobre coisas ou objetos e as segundas, sobre os

indivíduos.13

Outrossim, quanto à forma ou aparência podem ser documentais,

testemunhais e materiais. 14

10 MIRABETE, 2005, p. 272. 11 Capez, 2009, p. 306. 12 Ibid. p. 306. 13 Ibid, p. 286. 14 Ibid, p. 286.

Page 46: Cassiara Coelho Stork

45

4.1.5 Da prova ilícita

Para Mendonça a “verdade processual não é um valor absoluto e,

por isso, não tem de ser investigada a qualquer preço, mormente quando esse

‘preço’ é o sacrifício de direitos fundamentais”.15

Todas as regras que disciplinam a obtenção das provas são,

evidentemente, voltadas para os órgãos persecutórios do Estado, que não

podem conquistar nenhuma prova violando as limitações constitucionais e

legais existentes. Descobrir a verdade dos fatos ocorridos é função do Estado,

mas isso não pode ser feito a qualquer custo.16

Nesta senda, Mendonça menciona que embora o CPP fosse omisso,

a Constituição Federal já estipulara a limitação mais explícita à busca da

verdade real, disciplinando, em seu artigo 5º, inciso LVI, que “são

inadmissíveis, no processo, as provas obtidas por meios ilícitos”. Justamente

neste sentido a Lei n° 11.690/08 disciplinou aspect os relevantes quanto à prova

ilícita.17

Provas ilícitas, em virtude da nova redação dada ao art. 157 do CPP

pela Lei n°11.690/2008, são "as obtidas em violação a normas constitucionais

ou legais". Em outras palavras: prova ilícita é a que viola regra de direito

material, constitucional ou legal, no momento de sua obtenção (confissão

mediante tortura, por exemplo).18

Segundo Mendonça, a doutrina e a jurisprudência pátrias sempre

fizeram distinção entre provas vedadas ou proibidas, provas ilícitas e provas

ilegítimas. A prova vedada ou proibida seria aquela que violasse o

ordenamento jurídico. Seria o gênero, composto pelas outras duas espécies:

provas ilícitas – aquelas que violam uma disposição de direito material

(exemplo: confissão obtida mediante tortura) – e as provas ilegítimas – provas

produzidas em violação a uma disposição de caráter processual (exemplo –

15 MENDONÇA, Andrey Borges de. Nova reforma do código de processo penal. 2. ed.São

Paulo: Método, 2009, p. 164. 16 GOMES, Luiz Flávio. Lei nº 11.690/2008 e provas ilícitas. Conceito e inadmissibilidade. Jus

Navigandi , Teresina,ano 12, n. 1832, 7 jul. 2008. Disponível em: uol.com.br/doutrina/texto.asp?id=11466>. Acesso em: 27 ago.2009.

17 MENDONÇA, loc.cit. 18 Ibid.

Page 47: Cassiara Coelho Stork

46

juntada de prova no procedimento do júri sem a observância do prazo de três

dias úteis). 19

No entanto, a reforma afastou-se desta orientação ao afirmar que

são inadmissíveis as provas ilícitas, “assim entendidas as obtidas em violação

a normas constitucionais ou legais”. Ou seja, pela nova redação conferida ao

artigo 157, do CPP, os dois exemplos acima citados cairiam na vala comum

das provas ilícitas.20

O mesmo autor argumenta com propriedade:

Qualquer violação ao devido processo legal, em síntese, conduz à ilicitude da prova. A obtenção de provas sem a observância das garantias previstas na ordem constitucional ou em contrariedade ao disposto em normas fundamentais de procedimento configurará afronta ao principio do devido processo legal.21

Nesta mesma ótica, Capez afirma:

As provas ilícitas passaram a ser disciplinadas pela Lei n° 11.690/2008, a qual modificou a redação do artigo 157 do CPP. [...] Portanto, a reforma processual penal distanciou-se da doutrina e jurisprudência pátrias que distinguiam as provas ilícitas das ilegítimas, concebendo como prova ilícita tanto aquela que viole disposições materiais como processuais.22

Corrobora Gomes que no art. 5º, LVI, da Constituição Federal,

somente seria aplicável às provas ilícitas ou ilícitas e ilegítimas ao mesmo

tempo, ou seja, não se aplicaria para as provas (exclusivamente) ilegítimas.

Para esta última valeria o sistema da nulidade, enquanto para as primeiras

vigoraria o sistema da inadmissibilidade. Ambas as provas (ilícitas ou

ilegítimas), em princípio, não valem, mas os sistemas seriam distintos. 23

No entanto, diante da nova lei que altera o Código de Processo

Penal, essa doutrina já não pode ser acolhida. Quando o art. 157 do Código de

Processo Penal fala em violação a normas constitucionais ou legais, não

distingue se a norma legal é material ou processual. Qualquer violação ao

devido processo legal, em síntese, conduz à ilicitude da prova, ou seja, a

obtenção de provas sem a observância das garantias previstas na ordem

19 MENDONÇA, 2009, p. 164. 20 Ibid. p. 164. 21 Idid. p. 165. 22 CAPEZ, 2009, p. 301. 23 GOMES, loc. cit.

Page 48: Cassiara Coelho Stork

47

constitucional ou em contrariedade ao disposto em normas fundamentais de

procedimento configurará afronta ao princípio do devido processo legal.24

Como para toda regra há uma exceção, não se pode deixar de

mencionar os ensinamentos de Mendonça sobre o princípio da

proporcionalidade, o qual, segundo doutrina majoritária, entende admissível a

prova ilícita pro reo, ou seja, para comprovar a inocência do acusado. Se a

vedação foi estabelecida como garantia do indivíduo, não poderia ser utilizada

em seu desfavor, quando necessária para comprovar a sua inocência.

Ademais, outro fundamento comumente invocado para admissão da prova

ilícita pro reo é que haveria, nesta situação, exclusão da ilicitude, em razão da

caracterização do estado de necessidade.25

As provas obtidas por meios ilícitos, por sua vez, consideradas

inadmissíveis pela Constituição Federal de 1988, podem não ser consideradas

ilícitas se ferirem a direitos disponíveis, bem como o interessado consentir com

sua violação.

Caso referidas provas sejam favoráveis ao interesse do réu, ainda

que tenham sido obtidas por meio ilícitos, serão admitidas no processo desde

que sejam indispensáveis e produzidas por ele mesmo, ou a única possível, em

decorrência do princípio da proporcionalidade, que valora o direito tido como

mais essencial, no caso, a busca da verdade real, que pode livrar um

inocente.26

Numa ótica voltada às comunicações, acerca da Lei nº. 9.296/96,

Mirabete ensina que:

Disciplinando a interceptação de comunicações telefônicas para prova em investigação criminal e em instrução processual, a ela equiparando a interceptação do fluxo de comunicações em sistemas de informática e telemática, prevê a lei a sua possibilidade apenas nos crimes apenados com reclusão, quando houver indícios razoáveis de autoria ou participação em infração penal, mas somente quando a prova não puder ser feita por outros meios disponíveis.27

Ressalva-se, no entanto, que caso o interessado tente produzir essa

espécie de prova sem autorização judicial estará cometendo crime. Somente

24 GOMES, loc. cit. 25 MENDONÇA, 2009, p. 165. 26 CAPEZ, 2009. p. 285. 27 MIRABETE, 2005, p. 280.

Page 49: Cassiara Coelho Stork

48

nos casos em que um dos interlocutores produza a prova não será necessária

a referida autorização do magistrado.28

Mesmo que existam provas ilícitas no processo, este não deverá ser

necessariamente anulado. Caso existam outros elementos, excluem-se apenas

os atos viciados, bem como as provas inadmissíveis, e retoma-se a normal

persecução penal.

A doutrina e a jurisprudência, em regra, tendem também a repelir as

chamadas provas ilícitas por derivação, que são aquelas em si mesmas lícitas

mas produzidas a partir de outra ilegalmente obtida. Tais provas não poderão

ser aceitas, uma vez que contaminadas pelo vício da ilicitude em sua origem,

que atinge todas as provas subseqüentes. Tal conclusão decorre do disposto

no artigo 573, § 1º, do Código de Processo Penal, segundo o qual “a nulidade

de um ato, uma vez declarada, causará a dos atos que dele diretamente

dependam ou sejam conseqüência”.29

A esse respeito, rege o princípio da árvore dos frutos envenenados,

segundo a qual aquelas provas que decorreram de uma prova ilícita, também

será julgada como ilícita e não poderão ser usadas para demonstração da

verdade acerca dos fatos.

A respeito das provas ilícitas e a conveniência com o tema do

presente trabalho, importante trazer à baila a questão da (in)violabilidade e o

sigilo dos dados transmitidos via computador.

A questão surge no tocante às limitações da interceptação de

conversas para serem utilizadas como meio de prova.

O artigo 5º, inciso XII, da nossa Lei Maior determina que

É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.30

28 CAPEZ, 2009. p. 280. 29 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal.

Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em: 24 set. 2009

30 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil . Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso em: 24 set. 2009.

Page 50: Cassiara Coelho Stork

49

Dispõe o artigo 1º da Lei nº 9.296/96, a qual regula o inciso XII, parte

final, do art. 5° da Constituição Federal, que a in terceptação será de

comunicações telefônicas de qualquer natureza. 31

Para Capez, comunicação telefônica “é a transmissão, emissão,

receptação e decodificação de sinais lingüísticos, caracteres escritos, imagens,

sons, símbolos de qualquer natureza veiculados pelo telefone estático ou

móvel”32 e telemática “é a ciência que estuda a comunicação associada à

informática [...] é a ciência que cuida da comunicação (transmissão,

manipulação) de dados, sinais, imagens, escritos e informações por meio do

uso combinado da informática (e do computador) com várias de comunicação.

É a telecomunicação mais informática”.33

Assim, nas comunicações telefônicas incluem-se as transmissões de

informações e dados constantes de computadores e telemáticos, desde que

feitas por meio de cabos telefônicos (e-mail, por exemplo). Comunicações

telefônicas de qualquer natureza, destarte, significa qualquer tipo de

comunicação telefônica permitida na atualidade em razão do desenvolvimento

tecnológico. 34

Frisa-se que a interpretação do fluxo de comunicações em sistema

de informática está expressamente prevista no parágrafo único do artigo 1º da

citada Lei: “O disposto nesta Lei aplica-se à interceptação do fluxo de

comunicações em sistemas de informática e telemática.” 35

Cumpre salientar que qualquer interceptação sem a ordem judicial é

considerada crime, de acordo com o artigo 10 da citada Lei.

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.36

Bem a respeito do tema, citamos a ementa contida num acórdão

proferido pelo Egrégio Tribunal de Justiça de Santa Catarina.

31 BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art.

5° da Constituição Federal. Disponível em < http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em 22 set. 2009.

32 CAPEZ, 2009, p. 312. 33 Ibid., p. 312. 34 Ibid., p. 312. 35 BRASIL, Lei nº 9.296, de 24 de julho de 1996. loc. cit. 36 Ibid.

Page 51: Cassiara Coelho Stork

50

CRIME DE INTERCEPTAÇÃO DE COMUNICAÇÃO (LEI N. 9.296/96, ART. 10) - INVASÃO A PROVEDOR DE INTERNET E COMPUTADORES DE SEUS USUÁRIOS - DOMÍNIO TOTAL SOBRE AS MÁQUINAS - TIPICIDADE - RECURSO NÃO PROVIDO. Configura o crime do art. 10 da Lei n. 9.296/96, a conduta de quem "invade" provedor de internet, apropriando-se dos logins e senhas de seus usuários e, assim, "invadindo" seus computadores, aos quais tinha livre e desimpedido acesso, podendo, inclusive, apagar arquivos de sistema, como, de fato, o fez.37

A lei protege, além da comunicação telefônica, a comunicação

informática e telemática, onde está inserida a Internet. A interceptação

entendida como a captação de informações, é feita normalmente por pessoas

com conhecimentos avançados em sistemas informatizados.

A lei tutela a intimidade, a privacidade das comunicações, e o sigilo

das conversas on line também está protegido pela norma; da mesma forma a

transferência de arquivos, pois a comunicação pode ser oral ou digitada.38

Castro observa que para a interceptação configurar crime é

necessário haver dolo por parte do agente. A competência é da Vara Criminal

da Justiça Comum Estadual. E as comunicações captadas na prática deste

crime evidentemente não poderão ser utilizadas como prova, já que ilícitas. 39

4.1.6 Prova emprestada

Por fim, a figura da chamada prova emprestada, aquela que deriva

de um outro processo, distinto daquele na qual a prova deverá ser usada, no

qual a prova foi produzida anteriormente. 40

A prova emprestada, embora originalmente possa ser testemunhal

ou pericial, no momento em que é transportada para o novo processo, passa a

constituir mera prova documental.

37 BRASIL. Tribunal de Justiça de Santa Catarina. Apelação criminal n. 2007.006842-9.

Segunda Câmara Criminal. Relator: Irineu João da Silva. Julgado em 22/05/2007. Disponível em < http://app.tjsc.jus.br/jurisprudencia/acnaintegra!html.action?qTodas=busca+e+apreens%E3o+computador&qFrase=&qUma=&qNao=&qDataIni=&qDataFim=&qProcesso=&qEmenta=&qClasse=&qRelator=&qForo=&qOrgaoJulgador=&qCor=FF0000&qTipoOrdem=relevancia&pageCount=10&qID=AAAGxaAALAAAVWWAAA>. Acesso em: 28, out. 2009.

38 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 54.

39 Ibid, p. 128.

Page 52: Cassiara Coelho Stork

51

Segundo Capez, diante do princípio do contraditório, parte da

doutrina sustenta que a prova emprestada não pode gerar efeito contra quem

não tenha configurado com uma das partes no processo originário. 41

Não se admite prova emprestada quando transplantada de inquérito

policial, uma vez que é pressuposto básico que ela se tenha produzido

originalmente perante as mesmas partes e sob o crivo do contraditório. 42

4.1.7 Do ônus da prova

O onus probandi compete àquele que postula o reconhecimento e a

proclamação de determinada situação fática, para com ela alcançar a

incidência da lei pertinente e da solução jurídica que couber.43

Entretanto, de nada adiantaria obedecer todas as regras das provas

no direito penal, se não fosse observada a questão do ônus da prova. Ocorre

que, via de regra, o dever de produzir a prova recai sobre aquele que alegou o

fato que será objeto da comprovação processual.44

A Lei nº 11.690/08 alterou o artigo 156, do Código de Processo

Penal, que trata sobre o ônus da prova.

Art. 156. A prova da alegação incumbirá a quem a fizer, sendo, porém, facultado ao juiz de ofício: I – ordenar, mesmo antes de iniciada a ação penal, a produção antecipada de provas consideradas urgentes e relevantes, observando a necessidade, adequação e proporcionalidade da medida; II – determinar, no curso da instrução, ou antes de proferir sentença, a realização de diligências para dirimir dúvida sobre ponto relevante.45

De acordo com Mendonça, o “legislador trata, no caput deste artigo,

das regras sobre a distribuição do ônus da prova. A regra geral é de que o

encargo de provar incumbe à parte que alegar o fato, regra esta que

40 CAPEZ, 2009, p. 310, 41 Ibid., p. 310, 42 Ibid., p. 310, 43 PEDROSO, Fernando de Almeida. Prova penal: doutrina e jurisprudência. 2ed. ver. atual. e

ampl. São Paulo: Editora Revista dos Tribunais, 2005, p. 22. 44 CASTRO, 2003, p. 57. 45 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.

Page 53: Cassiara Coelho Stork

52

permaneceu aparentemente igual na reforma.”46Porém, o juiz poderá ordenar

de ofício a produção de provas.

A parte que promove a acusação deverá provar a autoria e a

materialidade, bem como as circunstâncias que influem no tipo, e,

conseqüentemente, aumentam a pena a ser aplicada no final da persecução

penal. Ao réu, caberá, então, a prova dos fatos que possam isentá-lo da pena,

como, por exemplo, as excludentes e, da mesma forma, as circunstâncias que

poderão atenuar sua pena. Apenas o direito não será objeto de prova, salvo as

legislações municipais, estaduais, alienígenas e consuetudinárias.47

Caso, depois de produzidas as provas pelas partes, o juiz ainda

tenha dúvidas acerca do evento e sua autoria, poderá requerer diligências, ou

seja, produção de novas provas que julgar necessárias, tendo em vista que

deverá absolver o acusado caso as dúvidas persistam.

4.2 PROVA NO CRIME DE INFORMÁTICA

A matéria probatória alusiva aos crimes virtuais merece especial

enfoque nos dias atuais, tendo em vista a crescente ascensão e difusão do uso

da Internet pela sociedade moderna, a qual cada vez mais se utiliza desse

poderoso instrumento para estreitar a distância entre os diversos sujeitos de

direito, interferindo diretamente nos bens da vida tutelados pelo ordenamento

jurídico, inclusive na seara criminal.

Isso ocorre porque paralelamente aos usuários que utilizam a rede

mundial de computadores para fins lícitos e benéficos, há inúmeros outros que

vêem ali a oportunidade de praticar os mais variados ilícitos penais, os quais na

maioria das vezes são impulsionados pelo livre acesso à Internet, pela

velocidade da difusão de dados, pela ausência de legislação adequada, bem

como, e principalmente, pela dificuldade de identificação do infrator.

Nesta última problemática, qual seja, a dificuldade probatória relativa

à descoberta da autoria do ilícito, é que reside o grande chamativo para os

46 MENDONÇA, 2009, p. 167. 47 COELHO, op. cit.

Page 54: Cassiara Coelho Stork

53

criminosos do meio cibernético. A esmagadora maioria deles é atraída

justamente pela ausência de instrumentos adequados para comprovar a autoria

das condutas criminosas levadas a efeito através da Internet, uma vez que

infelizmente o sistema probatório ainda não se adequou a essa nova realidade

digital.48

Por derradeiro, deve ser salientado que muito embora nossa

legislação não tenha se adaptado à nova roupagem dos crimes digitais, neste

trabalho procurar-se-á traduzir a linguagem da informática para o campo do

Direito, sobretudo para demonstrar a aplicabilidade dos meios de provas

previstos no Código de Processo Penal de 1940 ao meio digital, de modo a

rebater o argumento de que a ausência de legislação específica é a mola

mestra da impunidade verificada no meio cibernético.

4.2.1 Análise da prova

Na persecução criminal atinente aos crimes virtuais, antes da análise

probatória propriamente dita, é necessária a verificação da subsunção da

conduta do agente ao tipo penal previsto na legislação, visto que é princípio

basilar do direito penal a regra de que não há crime sem lei anterior que o

defina, de conformidade com o artigo 5º, XXXIX, da Constituição da República

Federativa do Brasil , e artigo 1º do Código Penal.

Ocorre, entretanto, não obstante se reconheça a importância do

estudo jurídico da tipicidade, da ilicitude e da culpabilidade alusivamente aos

delitos digitais, muito pouco se estuda a problemática da questão probatória

consoante pesquisa realiza para a elaboração deste trabalho.

A preocupação maior dos estudiosos sobre o tema de delitos

cibernéticos concentra-se na maioria das vezes na aplicabilidade de nossa

legislação aos aludidos crimes, deixando-se para segundo plano o estudo da

matéria probatória.

Contudo, no cotidiano forense, quando crimes desta espécie são

levados pelos órgãos de persecução criminal do Estado ao Poder Judiciário

48 CASTRO, 2003, p. 60.

Page 55: Cassiara Coelho Stork

54

para processamento e julgamento, não raramente a conduta criminosa

praticada no meio digital encontra-se plenamente subsumida a um tipo penal,

não havendo, pois, dúvida quanto à sua tipificação legal. Todavia, diante da

fragilidade probatória, a maioria deles está fadada à prolação de sentença

absolutória e, conseqüentemente, à impunidade dos infratores.

Por conta disto, é imprescindível a atualização dos operadores do

direito, sobretudo dos peritos criminais responsáveis pela confecção dos laudos

periciais destinados à comprovação da materialidade e autoria dos ilícitos

penais.

Para tanto, esses profissionais devem adequar-se à nova realidade

moderna e o conhecimento jurídico deve ser associado ao conhecimento sobre

as ferramentas virtuais, possibilitando a efetiva solução dos conflitos que a era

digital trouxe à sociedade atual, os quais, em sua maioria, além das discussões

jurídicas, envolvem questões puramente tecnológicas.

Outrossim, não somente os operadores do direito possuem a

obrigação de adaptar-se ao novo rumo na coleta de provas, mas também as

grandes empresas de navegação têm sua parcela de responsabilidade na

prevenção e repressão à prática de ilícitos penais desta natureza, pelo que

devem conjugar esforços para a consecução de técnicas eficazes que

possibilitem a identificação do usuário criminoso.

Destarte, a análise probatória assume especial espaço na

persecução criminal em busca do combate aos delitos virtuais que crescem em

velocidade assustadora e atingem inúmeros usuários diariamente, os quais

necessitam da atuação efetiva do Estado, sobretudo do Poder Judiciário, para

assegurar a observância do direito constitucional de proteção da intimidade, da

honra e do patrimônio.

4.2.2 Meios de Prova

Os chamados meios de prova são os modos pelos quais esta é

produzida. Em especial no ramo do direito penal, onde vige o princípio da

verdade real, não existe limitação aos meios de prova, reduzindo ao máximo os

Page 56: Cassiara Coelho Stork

55

requisitos legais exigidos para sua produção, haja vista se entender que as

limitações prejudicam a descoberta real e resulta na descoberta da verdade

formal.49

A única limitação determinada é a licitude das provas. Estas serão

admitidas ainda que não estejam previstas em lei, desde que sejam

consideradas lícitas.

No mesmo sentido, Capez, afirma que “meio de prova compreende

tudo quanto possa servir, direta ou indiretamente, à demonstração da verdade

que se busca no processo. Assim, temos: a prova documental, a pericial, a

testemunhal etc” 50 e que no Processo Penal vigora o princípio da verdade real,

de tal sorte que não há de se cogitar qualquer espécie de limitação à prova,

sob pena de se frustrar o interesse estatal na justa aplicação da lei. 51

No entanto, o mesmo autor pondera ao afirmar que o princípio da

liberdade probatória não é absoluto.52

Assim, a exceção a essa regra é prevista no art. 155, parágrafo

único, do Código de Processo Penal, que dispõe:

Art. 155. O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas. Parágrafo único. Somente quanto ao estado das pessoas serão observadas as restrições estabelecidas na lei civil.53

Nestes casos, a lei determina o meio pelo qual a prova deverá ser

produzida, tornando obrigatória sua obediência. Podem ser provas orais,

documentais, etc.

Especificamente, podemos citar algumas das provas pelas quais se

podem demonstrar a ocorrência de um fato típico, como, por exemplo, a

realização de exame de corpo de delito e perícias em geral, capazes de apurar

os vestígios deixados pela execução do delito nas máquinas utilizadas como

meio para o cometimento do ilícito; interrogatório do acusado, onde a busca

pela verdade real dos fatos pode ser solucionada com as palavras do executor;

confissão; perguntas ao ofendido, pois a vítima pode fornecer indícios capazes

49 COELHO, op. cit. 50 CAPEZ, 2009, p. 331. 51 Ibid., p. 331. 52 CAPEZ, 2009, p. 331.

Page 57: Cassiara Coelho Stork

56

de apontar o autor do fato, bem como comprovar a materialidade do crime;

testemunhas, meio de prova mais difícil, haja vista ser o meio virtual utilizado

em razão da facilidade em se manter anônimo; reconhecimento de pessoas ou

coisas, acareação, quando os depoimentos das testemunhas se contradizem;

documentos, acostados aos autos para demonstrar a veracidade das

alegações; e, por fim, os indícios e busca e apreensão, para ampliar o conjunto

probatório dos autos.54

4.2.2.1 Busca e apreensão

A busca e apreensão constitui precioso elemento de prova nos

crimes perpetrados no meio digital, sobretudo na apreensão de computadores

de onde partiram a transmissão de dados para a Internet. É nele que na

maioria das vezes são encontrados os vestígios deixados pelo usuários.

Frisa-se que os dados digitais em si não são aprendidos, como

ocorre, por exemplo, no crime de furto de um objeto. Mas esta particularidade

não impede a aplicação das regras da busca e apreensão prevista na nossa

legislação.

A busca e apreensão está regulada no artigo 240 e seguintes do

Código de Processo Penal. Cumpre salientar que o disposto no rol do § 1º

deste artigo não é taxativo.

Art. 240. A busca será domiciliar ou pessoal. § 1o Proceder-se-á à busca domiciliar, quando fundadas razões a autorizarem, para: a) prender criminosos; b) apreender coisas achadas ou obtidas por meios criminosos; c) apreender instrumentos de falsificação ou de contrafação e objetos falsificados ou contrafeitos; d) apreender armas e munições, instrumentos utilizados na prática de crime ou destinados a fim delituoso; e) descobrir objetos necessários à prova de infração ou à defesa do réu; f) apreender cartas, abertas ou não, destinadas ao acusado ou em seu poder, quando haja suspeita de que o conhecimento do seu conteúdo possa ser útil à elucidação do fato; g) apreender pessoas vítimas de crimes; h) colher qualquer elemento de convicção.55

53 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit. 54 COELHO, op.cit. 55 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.

Page 58: Cassiara Coelho Stork

57

Para Capez, no que tange à alínea “h” do artigo supracitado, há de

se observar os limites constitucionais.

Conforme se depreende do artigo 240, § 1º, h, o dispositivo é abrangente, permitindo-se a busca e apreensão de qualquer elemento de prova que possa interessar ao processo, observadas as limitações constitucionais. Ressalva-se, contudo, o disposto no art. 243, § 2º, do CPP segundo o qual “ não será permitida a apreensão de documento em poder do defensor do acusado, salvo quando constituir elemento do corpo de delito.56

Especificamente em relação aos delitos de informática, o mesmo

autor argumenta que, no que se refere aos dados, “conceitua-se estes como

informações codificadas em computadores ou aparelhos eletrônicos

modernos”.57

E ainda acrescenta a importância da apreensão de computador

como medida eficaz de combate ao crime cibernético:

Cumpre observar que a apreensão de computador, com a finalidade de se obter acesso às informações nele constantes, constitui medida cautelar salutar no combate aos crimes cibernéticos, como a pedofilia e a propaganda racista praticados por meio da rede mundial de computadores, assim como os delitos de sonegação fiscal e de lavagem de dinheiro.58

Neste particular, ressalta-se que há uma discussão doutrinária

acerca da possibilidade da interceptação de comunicação de dados. Tal

discussão, contudo, não incide quando já encerrada a transmissão ou

comunicação, ou seja, depois que a informação já constar dos computadores,

hipótese em que será possível o acesso, mediante prévia autorização judicial.59

4.2.2.2 Perícia

Dentre os vários meios de prova, a prova pericial também é de

grande importância para a comprovação dos crimes virtuais, porquanto através

dela são coletados os vestígios da conduta praticada pelo infrator. Através

56 CAPEZ, 2009, p. 338. 57 Ibid. p. 339. 58 Ibid., p. 339. 59 CAPEZ, 2009, p. 339.

Page 59: Cassiara Coelho Stork

58

dela, os dados digitais podem ser decodificados e traduzidos para a linguagem

comum e confeccionado o laudo pericial que subsidiará a decisão do juiz.

Daí porque os peritos devem estar treinados e aptos para o

manuseio dos instrumentos tecnológicos, a fim de que possam desvendar e

apurar vestígios digitais que auxiliem na elucidação do crime.

A perícia, portanto, trata-se do meio de prova na qual, através de um

perito, é examinada a máquina ou o meio onde o crime foi praticado.60

Acerca do tema, Castro afirma que

Para a realização da perícia, será preciso buscar e apreender o computador, na forma do artigo 240 do CPP. A busca poderá ser determinada de ofício pela autoridade ou mediante requerimento das patês (art. 242, CPP). O mandado de busca deverá conter o local da diligência, o nome do proprietário, o motivo, os fins da diligência e a assinatura da autoridade (art. 243, CPP). Realizada a busca e apreendido o material, este será encaminhado aos peritos. Nossa lei determina que sejam dois peritos oficiais; nos locais onde não houver, duas pessoas idôneas (art. 159, CPP).61

O laudo pericial nos crimes virtuais tem que informar ao juiz, de

forma detalhada e fundamentada, em linguagem compreensiva, todos os

aspectos referentes ao corpo de delito e o instrumento utilizado para cometer o

crime, como, por exemplo, os arquivos constantes no computador, ou mesmo o

histórico de navegação da internet, dentre outros que o perito julgar necessário

ou importante para a causa.62

4.2.3 Admissibilidade do e-mail como prova

Os e-mails transmitidos através da rede, do mesmo modo,

constituem também importante meio de prova, visto que através deles podem

ser praticados variados crimes na seara digital, tais como o crime de racismo e

injúria que são muito comuns nos sites de relacionamento da Internet,

consoante noticiado diariamente nos meios de comunicação.

A expressão eletronic mail (e-mail) possui vários significados,

podendo ser entendida como: correio eletrônico, endereço eletrônico e

correspondência eletrônica.

60 CASTRO, 2003, p. 114. 61 Ibid., p. 114. 62 Ibid., p. 114.

Page 60: Cassiara Coelho Stork

59

Dentre todos os conceitos, podemos concluir que o e-mail é uma

correspondência e, por conseguinte, protegido pela Constituição, uma vez que,

em seu artigo 5º, inciso XII, como já frisado, protege o sigilo das

correspondências.

Art. 5º [...] XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. 63

Como se verifica, o texto constitucional não excepciona a

inviolabilidade da correspondência. Assim, o sigilo seria, a principio, absoluto,

podendo abrir espaço em situações excepcionais quando em consonância com

os princípios que norteiam o Direito, como, por exemplo, o principio da

proporcionalidade.64

Destarte, desde que observada a regra da Lei nº 9.296/96, será

possível a utilização do e-mail como prova. Feita a interceptação com ordem

judicial, o email será prova legítima a ser utilizada nos processos criminais.

No tocante à admissibilidade do e-mail como prova, há quem diga

que devido à precariedade e vulnerabilidade o e-mail não tem valor.65

Em sentido contrário ao alegado, Castro cita a criptografia e

assinatura digital que são, entre outros, meios de assegurar a integridade das

comunicações eletrônica.

Ora, o email também pode ser utilizado e não deve ter um desvalor inicial. Certo é que em alguns casos o magistrado pode entender que o e-mail não tem credibilidade, mas também é certo que em outras oportunidades o email será prova cabal para decidir a causa. Outrossim, a tecnologia vem atropelando o Direito e logo nos brindará com meios mais seguros de transmissão, bem como de identificação dos autores das mensagens, através da já citada assinatura digital. Destarte, muito em breve será obsoleta a argumentação de fragibilidade dos e-mails. 66

O Código de Processo Penal, em seu art. 232, apresenta conceito

de documento que não destoa da acepção de documento digital.

Art. 232. Consideram-se documentos quaisquer escritos, instrumentos ou papéis, públicos ou particulares. Parágrafo único. À fotografia do documento, devidamente autenticada, se dará o mesmo valor do original.

63 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. loc. cit. 64 CASTRO, 2003, p. 127 65 CAPEZ, 2009, p. 338. 66 CASTRO, loc. cit.

Page 61: Cassiara Coelho Stork

60

Os documentos voltados aos crimes de informática possuem

característica de volatilidade (alterabilidade), o que predispõe a existência de

falsificação. Entretanto, mesmo com todas as particularidades do documento

digital, este ainda poder ter a validade jurídica desde que preenchidos

determinados requisitos.67

Para Marques, “o ponto nodal, que desponta na linha de frente das

preocupações relacionadas com o documento eletrônico, diz respeito à

segurança eletrônica, ao confinamento de dados”.68

Assim sendo, a questão é destinada a buscar uma tecnologia capaz

de garantir autenticidade, integridade e disponibilidade da informação, cuja

resposta consiste no desenvolvimento da criptografia em conjunto com outro

mecanismo, a assinatura digital.69

4.2.4 Da criptografia

Para o Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança no Brasil – CERT.br, criptografia

É a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos. Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres que pode conter letras, dígitos e

67 SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes sociais n a

Internet. 2008. Monografia (Graduação) - Curso de Direito, Universidade do Sul de Santa Catarina, Tubarão, 2008. Disponível em: <http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_graduacao/Direito_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso em: 22 out. 2009.

68 MARQUES, Antônio Tereêncio. A prova documental na internet: validade e eficácia do documento eletrônico. 1 ed. 3 reimp. Curitiba: Juruá, 2008. p. 167.

69 SILVA, loc. cit.

Page 62: Cassiara Coelho Stork

61

símbolos (como uma senha), e que é convertida em um número utilizado pelos métodos de criptografia para codificar e decodificar mensagens.70

Para Silva, atualmente a criptografia

Funciona com a utilização de chaves para encriptar e para decriptar. Quando uma mesma chave é utilizada para criptografar e decriptografar é denominada criptografia simétrica, ou ainda, de chave privada. Quando são utilizadas duas chaves distintas, todavia vinculadas entre si matematicamente, uma para cifrar e a outra para decifrar, tem-se a criptografia assimétrica ou de chave pública.71

Portanto, quando se quer transformar o texto inicial em algo sem

sentido ele é encriptado (codificado, criptografado, cifrado). Para convertê-los

em seu estado original os dados são decriptados (decodificados,

decriptografados, decifrados).72

Portanto, para seguir no exame da validade jurídica do documento

digital, necessário se faz a utilização da criptografia, conceituada como a

“técnica ou mecanismo través do qual se escreve [sic] escondendo e tornando

incompreensível determinada informação, tendo como escopo uma

comunicação segura e unicamente acessível entre os interlocutores.”73

Nas palavras de Gandini “geralmente o que demonstra a autoria de

um documento tradicional é a assinatura aposta no suporte material; em se

tratando de documento eletrônico é a assinatura digital que tem função de

autentificação.”74

4.2.5 Assinatura digital e certificação digital

A assinatura digital pode ser conceituada como um conjunto de

dados usados para garantir a integridade e autenticidade de uma determinada

mensagem. Na lição de Gates a assinatura digital é assim explicada:

Quando você enviar uma mensagem pela estrada da informação, ela será ‘assinada’ pelo seu computador, ou outro dispositivo de informação, com uma assinatura digital que só você será capaz de

70BRASIL. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE

SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet - parte I: conceitos de Segurança. Disponível em: <http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14 out. 2009

71 SILVA, 2008, p.51. 72 Ibid.p. 51. 73 MARQUES apud SILVA, 2008, p.51. 74 GANDINI, apud SILVA. 2008, p. 53.

Page 63: Cassiara Coelho Stork

62

aplicar, e será codificada de forma que só seu destinatário real será capaz de decifrá-la. Você enviará uma mensagem, que pode ser informação de qualquer tipo, inclusive voz, vídeo ou dinheiro digital. O destinatário poderá ter certeza quase absoluta de que a mensagem é mesmo sua, que foi enviada exatamente na hora indicada, que não foi nem minimamente alterada e que outros não podem decifrá-la.75

O autor da mensagem usa sua chave de assinatura para assinar a

mensagem e enviá-la junto com a assinatura digital para um destinatário. Este

recebe a mensagem e utiliza uma chave de verificação para atestar que os

dados não foram modificados durante o trânsito.76

O objetivo da assinatura digital reside em garantir o reconhecimento

da autoria e da integridade dos dados. Isto se mostra relevante para o presente

trabalho, visto que, caso os dados não sejam impressos, para que sejam

comprovados judicialmente, deve de alguma forma ser garantida sua

idoneidade. 77

Quando assinado digitalmente por uma terceira parte confiável, que

associa uma entidade (pessoa, processo, servidor) a uma chave pública

denomina-se que o documento eletrônico é um certificado digital. O referido

documento contém os dados de seu titular, tais como: nome, e-mail, CPF,

chave pública, nome e assinatura da Autoridade Certificadora que o emitiu.78

O certificado digital funciona como uma carteira de identidade virtual

que permite a identificação segura de uma mensagem. O processo de

certificação digital utiliza procedimentos lógicos e matemáticos a fim de garantir

confidencialidade, integridade das informações e confirmação de autoria.79

O objetivo da assinatura digital no certificado é indicar que outra

entidade – pela Medida Provisória nº 2.200-2 é a Autoridade Certificadora –

garanta a veracidade das informações contidas em um documento digital. 80

De qualquer modo, para a obtenção dos dados que possam ensejar

a persecução penal, imperioso abordar a colheita de provas que, em regra,

ocorre pela quebra de sigilo de dados telemáticos.

75 GATES apud SILVA, 2008, p. 56. 76 SILVA, 2008, p. 52. 77 Ibid., p. 52. 78 BRASIL. COMITÊ GESTOR DA ICP-BRASIL. Apresentação . Disponível em:

<https://www.icpbrasil.gov.br/apresentacao>. Acesso em: 22 out. 2009. 79 Ibid. 80 Ibid.

Page 64: Cassiara Coelho Stork

63

5 CONCLUSÃO

A Internet encontra-se definitivamente inserida nas relações

interpessoais e interinstitucionais da sociedade moderna e o operador do

Direito deve adequar-se à nova realidade social, tal qual fora procedido pela

comunidade jurídica ao longo da história para amoldar-se às grandes

mudanças sociais.

À míngua de legislação penal específica tratando dos crimes digitais,

concluiu-se que o exegeta pode e deve proceder ao estudo do ordenamento

jurídico vigente para o fim de enquadrar as condutas criminosas perpetradas

por intermédio do uso computador, haja vista que, na grande maioria das

vezes, as aludidas condutas subsumem-se perfeitamente aos tipos penais já

descritos pelo nosso legislador.

Não obstante constatada a existência de legislação pátria capaz de

abarcar a conduta do infrator digital, bem assim a importância da análise

jurídica da tipicidade, da ilicitude e da culpabilidade alusivamente aos delitos

cibernéticos, verificou-se a anemia de investimentos e estudos voltados

especificamente à matéria probatória.

Neste ponto é que se buscou trazer à lume não a discussão acerca

da tipicidade do crime digital em espécie, mas sim o exame do direito

probatório e a necessidade de traduzir a linguagem da informática para o

campo do Direito, sobretudo demonstrando a aplicabilidade dos meios de

provas previstos no Código de Processo Penal de 1940 ao meio digital, de

modo a rebater o argumento de que a ausência de legislação específica é a

mola mestra da impunidade verificada no meio cibernético.

Daí exsurge a pertinência deste trabalho sob o prisma probatório na

seara do crime digital, porquanto de nenhuma serventia pragmática é o debate

jurídico a respeito da necessidade, ou não, de legislação específica para o

enquadramento criminal da conduta, se não formos capazes de identificar

sequer a máquina da qual partiu a atividade delitiva e o respectivo agente

responsável pelos atos executórios.

Bem mais que uma breve análise doutrinária ou acadêmica, ao se

discutir formas de aprimoramento tecnológico de investigação na persecução

Page 65: Cassiara Coelho Stork

64

criminal do Estado, almejou-se demonstrar a necessidade de uma solução

prática e real que possibilite a efetiva repressão estatal.

Neste particular, a deficiência reside basicamente na falta de

estrutura e no despreparo dos encarregados da investigação e comprovação

da materialidade e da autoria do crime digital, a fim de que o Poder Judiciário

possa obter a certeza necessária para a prolação de um decreto condenatório

contra o infrator.

Em contrapartida, os criminosos dessa espécie delitiva são agentes

altamente capacitados e equipados com tecnologia de ponta e que continuarão

impunes se os operadores jurídicos não possuírem o mesmo aparato e

conhecimento em pé de igualdade.

Assim é que proliferar idéias de que os delitos serão punidos ao

invés de difundir o pensamento de que os atos virtuais encontram-se

protegidos sob o escudo do anonimato, bem como resolver os conflitos

alusivos à territorialidade do delito e promover o aparelhamento dos

profissionais nas áreas das perícias criminais, com certeza geraria um

significativo desestímulo aos que praticam crimes na rede mundial de

computadores, tendo em vista que em sua maioria são atraídos apenas por

pensar que a Justiça não os alcançará.

Muito embora reconhecida a nova roupagem utilizada pelo infrator

para a perpetração do ilícito informático, foi visto que felizmente nossa

persecução criminal não está fadada sempre ao insucesso, uma vez que tal

qual o delito comum, a conduta praticada virtualmente pelo criminoso deixa

rastros que podem ser apurados no meio digital, desde que haja conhecimento

suficiente e aparato adequado para rastreá-los. Tratam-se das chamadas

provas eletrônicas que podem ser comprovadas e materializadas inclusive

através dos meios de provas previstos no Código de Processo Penal, que data

da primeira metade do século passado. Cita-se, por exemplo, a perícia

baseada no endereço de IP ou no relatório dos provedores sobre as transações

eletrônicas.

Destarte, o aprimoramento dos órgãos encarregados da persecução

criminal do Estado, em especial o preparo da Polícia Judiciária no que se refere

à manipulação de sistemas e equipamentos de informática, bem como do

Poder Judiciário como um todo, tornam possíveis o conhecimento e o

Page 66: Cassiara Coelho Stork

65

manuseio da tecnologia em favor da Justiça, permitindo que a jurisdição

também se amplie e atue com maior eficácia e agilidade no combate desta

modalidade de crimes.

Page 67: Cassiara Coelho Stork

66

REFERÊNCIAS

ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez, 2006. BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999. Consulta de Tramitação de Proposições. Disponível em < http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028>. Acesso em 22 set. 2009. ______. Câmara de Deputados. Projeto de Lei n° 3.016, de 16 de maio de 2000. Disponível em < http://www.camara.gov.br/sileg/MontarIntegra.asp?CodTeor=168626>. Acesso em 22 set. 2009. ______. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de segurança para Internet - parte I: conceitos de Segurança. Disponível em: <http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14 out. 2009 ______. Comitê Gestor de Internet No Brasil. Pesquisa sobre o uso das tecnologias da informação e da comunicação no brasi l: TIC Domicílios e TIC Empresas 2008. Disponível em: <http://hal.ceptro.br/cgi-bin/indicadores-cgibr-2008?pais=brasil&estado=sc&setor-publico=setor-publico&comercio=comercio&academia=academia&age=de-25-a-34-anos&education=superior&purpose=pesquisa-academica>. Acesso em: 22 jun. 2009. ______. Constituição (1988). Constituição da República Federativa do Brasil . Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso em: 24 set. 2009. ______ .Decreto-lei nº 2.848, de 7 de dezembro de 1940 . Código Penal. Disponível em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 ago. 2009 ______. Decreto-lei nº 3.689, de 3 de outubro de 1941 . Código de Processo Penal. Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em: 24 set. 2009.

Page 68: Cassiara Coelho Stork

67

BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponív el em < http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em 22 set. 2009. ______. Tribunal de Justiça de Santa Catarina. Apelação criminal n. 2007.006842-9. Segunda Câmara Criminal. Relator: Irineu João da Silva. Julgado em 22/05/2007. Disponível em < http://app.tjsc.jus.br/jurisprudencia/acnaintegra!html.action?qTodas=busca+e+apreens%E3o+computador&qFrase=&qUma=&qNao=&qDataIni=&qDataFim=&qProcesso=&qEmenta=&qClasse=&qRelator=&qForo=&qOrgaoJulgador=&qCor=FF0000&qTipoOrdem=relevancia&pageCount=10&qID=AAAGxaAALAAAVWWAAA>. Acesso em: 28, out. 2009. CAPEZ, Fernando. Curso de processo penal. 16 ed, São Paulo: Saraiva, 2009. CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003. COELHO, Ana Carolina Assis. Crimes virtuais. Disponível em < http://intertemas.unitoledo.br/revista/index.php/Juridica/article/view/827/804> Acesso em 22, set. 2009. COSTA, Marco Aurélio Rodrigues da. Crimes de informática . disponível em <http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 23 ago. 2009. FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição Internacional. Curitiba: Juruá, 2007. FRAGOMENTI, Ana Helena. Dicionário enciclopédico de informática. Rio de Janeiro: Campus,v. 1, 1986. GOMES, Luiz Flávio. Lei nº 11.690/2008 e provas ilícitas. Conceito e inadmissibilidade. Jus Navigandi , Teresina,ano 12, n. 1832, 7 jul. 2008. Disponível em: uol.com.br/doutrina/texto.asp?id=11466>. Acesso em: 27 ago.2009.

Page 69: Cassiara Coelho Stork

68

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet . Boletim IBCCrim, edição especial. São Paulo, ano 8, n. 95, out. 2000 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional . Campinas: Millennium, 2006. MARQUES, Antônio Tereêncio. A prova documental na internet: validade e eficácia do documento eletrônico. 1 ed. 3 reimp. Curitiba: Juruá, 2008. MEIRA, José de Castro. Crimes de informática. Disponível em: <http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29399/28955>. Acesso em: 22 ago. 2009 MENDONÇA, Andrey Borges de. Nova reforma do código de processo penal. 2. ed.São Paulo: Método, 2009. MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo: Atlas, 2005. NOGUEIRA, Sandro D'Amato. Crimes de informática. Leme: BH Editora, 2008. ROSA, Fabrizio. Crimes de informática. 2ª São Paulo: Bookseller, 2006. . SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes sociais na Internet. 2008. Monografia (Graduação) - Curso de Direito, Universidade do Sul de Santa Catarina, Tubarão, 2008. Disponível em: <http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_graduacao/Direito_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso em: 22 out. 2009.

Page 70: Cassiara Coelho Stork

69

GLOSSÁRIO

CPU: unidade de processamento central.

Domínio : é uma parte da hierarquia de nomes de computadores da internet.

Um nome de domínio consiste de uma seqüência de nomes separados por

ponto.

Download : transferência de arquivo. Fazer download equivale a copiar

determinado arquivo (texto, imagem ou programa) da internet para o

computador.

E-mail : também chamado de correio eletrônico. Envia e recebe mensagens

através da internet.

Fax modem: equipamento que converte os dados e os transmite através da

linha telefônica.

Hardware : componentes físicos de um computador.

HTTP: acrônimo para Hypertext Transfer Protocol (Protocolo de Transferência

de Hipertexto) que permite a transferência de dados na Web.

Home page : página inicial de um site.

Internet: maior rede de computadores em âmbito mundial.

Provedor de acesso : varejista de conectividade à internet. Ligado a um

provedor de backbone, revende conexão à internet aos usuários finais.

Provedor de conteúdo : empreendimento que disponibiliza informações na

rede para os usuários.

Page 71: Cassiara Coelho Stork

70

Servidor : computador que armazena páginas da web.

Site: conjunto de arquivos conectados entre si exibidos por meio da rede

mundial de computadores.

Software: programas de sistemas escritas em uma linguagem identificada pelo

computador e que indicam ao hardware o que fazer.

Vírus : programa estranho ao sistema do computador capaz de copiar e instalar

a si, sendo geralmente criado para causar efeitos nocivos ao sistema e dados

nele armazenados.

Web: Abreviatura para designar o World Wide Web. É a rede mundial de

computadores.

WWW: World Wide Web. Literalmente, teia de alcance mundial. Consiste em

software cliente/servidor. A WWW utiliza o HTTP para trocar documentos e

imagens. É por meio da WWW que se acessa a grande parte da informação

disponível na internet.